Sicherstellung und Unterstützung von besonderen Funktionen (Beauftragtenwesens) in Ihrem Unter nehmen. Betrug / Untreue IT-Ausfall IT-Risiken

Größe: px
Ab Seite anzeigen:

Download "Sicherstellung und Unterstützung von besonderen Funktionen (Beauftragtenwesens) in Ihrem Unter nehmen. Betrug / Untreue IT-Ausfall IT-Risiken"

Transkript

1 Sie haben bisher noch keine Beauftragten für alle relevanten Bereiche installiert? Sie verfügen über keine Stelle die Ihre Sonderfunktionen vollumfänglich bewerten kann und Sie auf Risiken aufmerksam macht? Sie wollen sich sicher sein, dass Ihre Risikovorsorge den Anforderungen genügt? Sicherstellung und Unterstützung von besonderen Funktionen (Beauftragtenwesens) in Ihrem Unter nehmen Kreditinstitute und weitere Unternehmen im Finanzbereich sind gemäß Kreditwesengesetz (KWG), Wertpapierhandelsgesetz (WPHG), Geldwäschegesetz (GWG) und Datenschutzgesetz dazu verpflichtet, angemessene Vorkehrungen und Sicherungssysteme einzurichten. Die einzelnen Sonderfunktionen sind vom bearbeitenden Prozess zu trennen und als neutrale Beauftragte einzurichten. Betrügerische Handlungen haben in der Vergangenheit in Wirtschaft und Finanzgewerbe erhebliche Schäden verursacht, Tendenz: steigend. Computerviren Compliance Skimming Unterschlagung Betrügerische Handlung Insolvenz- und Betrug / Untreue IT-Ausfall IT-Risiken Steuerdelikte Gesetzesverstöße Korruption Geldwäsche Erpressung Bestechung Datenmanipulation FATCA Datenklau Begünstigung Urkundenfälschung Organisationsverschulden Unsere Dienstleistung ist individuell auf Ihre Anforderung zugeschnitten, von einzelnen Modulen oder Positionen eines Beauftragten, bis zum Gesamtkonzept für das Beauftragtenwesen. Erstellung eines Konzeptes für das Beauftragtenwesens Ermittlung der individuellen Risikostruktur Ihres Instituts Unterstützung und/oder Übernahme des Beauftragtenwesens Sicherstellung der Organisations- und Kundensorgfaltspflichten Interne Revision Integrierte Compliance Geldwäsche Datenschutz FATCA IT-Sicherheit Compliance Risikocontrolling

2 Datenschutz-Beauftragter Die Bedeutung des Datenschutzes ist mit der Entwicklung der Digitaltechnik ständig gestiegen. Dagegen wird die Notwendigkeit und die Bedeutung des Datenschutzes in den Unternehmen oft unterschätzt. Spätestens, wenn in Ihrem Betrieb mehr als neun Beschäftigte auf personenbezogene Daten zugreifen, sind Sie verpflichtet einen Datenschutzbeauftragten mit den notwendigen Fachkenntnissen und der Zuverlässigkeit unter Berücksichtigung von Interessenkonflikten zu bestellen. Wir bieten Ihnen Unterstützung, Teilprozesse bzw. das Outsourcing des Datenschutzbeauftragten an. Prüfung und neutrale Bewertung Ihres aktuellen Datenschutzniveaus Erstellung der Verfahrensverzeichnisse Mitarbeiterschulung (-Sensibilisierung) und -Verpflichtung Abstimmung des Datenschutz mit allen Bereichen und dem Betriebsrat FATCA-Beauftragter Mit dem FATCA (Foreign Account Tax Compliance Act) verpflichtet der US-Gesetzgeber auch deutsche Finanzinstitute, umfangreiche Informationen über Erträge auf Konten von US-Bürgern zu deklarieren. Der Begriff Erträge ist hier weit gefasst, dies sind nicht nur alle Kurserträge, Dividenden und Zinsen sondern auch weitere Einnahmen wie z.b. Miete. Darüber hinaus sind Beteiligungen von mehr als 10% an Nicht-US-Gesellschaften ebenfalls betroffen. US-Staatsangehörige werden ab dem nach dem Welteinkommensprinzip besteuert. Es gilt die regulatorischen Anforderungen zu erfüllen. An FATCA führt kein Weg vorbei. Wir bieten Ihnen zur Wahrung der FATCA Vorgaben eine Unterstützung bzw. das Outsourcing dieser Funktion an. Sofern Sie noch nicht alle Prozesse vollständig aufgebaut haben, sind wir Ihnen hierbei gern behilflich. Unterstützung bzw. Übernahme der Funktion und Aufgaben des FATCA-Beauftragten Information der betroffenen Kunden Regelmäßige Berichterstattung und Dokumentation Erstellung und Abgabe von Meldungen, auch im Verdachtsfall Überwachung und Monitoring (mit vorhandener IT und IT-Anbindung) Zentraler Ansprechpartner für Mitarbeiter und Informationsstellen Information, Sensibilisierung und Beratung/Schulung der Mitarbeiter Qualifizierte Kundeninformation

3 IT-Sicherheitsbeauftragter IT-Sicherheit gewinnt erheblich an Bedeutung und ist immer wieder Gegenstand der Berichterstattung bei Fehlern oder Versäumnissen. Nachlässigkeiten von Mitarbeitern, aber auch unzureichende Regelungen stellen unbemerkt Bedrohungen dar. Fehlende IT-Sicherheitskonzepte und IT-Notfallverfahren geraten in den Fokus der Aufsicht und der Medien. Die bestehenden rechtlichen Rahmenbedingungen für den IT-Betrieb bei Finanzdienstleister werden oftmals unzureichend umgesetzt, dies auch vor dem Hintergrund neuer sich schnell ändernder Techniken (z.b. Smartphones oder Table-PCs). Wir bieten Ihnen die Übernahme der Aufgaben des IT-Sicherheitsbeauftragten bzw. die Unterstützung des IT-Sicherheitsbeauftragten an. Erstellung eines IT-Sicherheitskonzepts einschließlich Strukturanalyse Schutzbedarfsanalyse Dokumentation der Umsetzung von Sicherheitsmaßnahmen Koordination der IT-Sicherheitsziele mit den Unternehmenszielen und der IT-Strategie Einrichtung einer sachgerechten Organisationsstruktur für die IT-Sicherheit Abgrenzung von den Verantwortungsbereichen des Rechenzentrums Integration der Mitarbeiter in den Sicherheitsprozess Schulung und Sensibilisierung der Mitarbeiter zur IT-Sicherheit Koordination sicherheitsrelevanter Projekte Managementreporting und -bewertungen Bearbeitung von Sicherheitsvorfällen und Entwicklung von Lösungsvorschlägen Erfüllung der Anforderungen der MaRisk (AT 7.2 auf Basis IT-Grundschutz (BSI) und ISO und AT 7.3 Notfallkonzept) Erstellung, Implementierung und Aktualisierung von zielgruppengerechten IT-Sicherheitsleitlinien und -anweisungen

4 Compliance-Beauftragter Als Bank müssen Sie eine angemessene, dauerhafte und wirksame Compliance-Funktion einrichten und ausstatten, die ihre Aufgaben unabhängig wahrnehmen kann. Um die steigenden gesetzlichen Auflagen und Anforderungen an die Compliance-Funktion im Sinne des KWG bzw. der MaRisk oder des WpHG bzw. der MaComp zu erfüllen, muss Ihr Institut über ein angemessenes internes Kontrollsystem Verfügungen und umfangreiche Überwachungsverfahren einsetzen. Grundsätzlich bestehen die Aufgaben der Compliance- Funktion aus präventiven, prozessbegleitenden und kontrollierenden Tätigkeiten. Wir bieten Ihnen zur Wahrung der Aufgaben der Compliance-Funktion die Unterstützung bzw. die Übernahme der Aufgaben des Compliance-Beauftragten an. Analyse, Implementierung und Optimierung von Grundsätzen und Verfahren für das gesamte Risikomanagementsystem Ermittlung des institutsspezifischen Compliance- Risikos Einrichtung regelmäßiger angemessener Kontrollen Kriterien zur Bestimmung compliance-relevanter Mitarbeiter Erarbeitung von Grundsätzen für Vertriebsziele und Mitarbeiter-Boni Ausgestaltung der Prozesse Mitarbeitergeschäfte und neuer Produkte Überprüfung und regelmäßige Bewertung der Compliance-Maßnahmen Regelmäßige Berichterstattung und Dokumentation Laufende Überwachung des Mitarbeiter-, Eigen- und Kundenhandels Zentraler Ansprechpartner für Mitarbeiter und Überwachungsstellen Schulung der Mitarbeiter und Erstellung der notwendigen Arbeitsanweisungen Information über und umsetzen von neuen gesetzlichen Vorgaben

5 Geldwäsche-Beauftragter Durch die dynamische Entwicklung neuer gesetzlicher Regelungen (Geldwäschegesetz GWG) und aufsichtsrechtlicher Anforderungen ( 25c KWG) zur Bekämpfung der Geldwäsche und zur Verhinderung der Terrorismusfinanzierung sind in den letzten Jahren immer schärfere Anforderungen an die betroffenen Institute gestellt worden. Ein Institut kann unbemerkt zur Geldwäsche, Terrorismusfinanzierung oder für betrügerische Handlungen missbraucht werden, wenn die Risikoquellen in Folge einer lückenhaft erstellten Gefährdungsanalyse oder nicht angemessener Research- und Monitoringmaßnahmen nicht erkannt werden. Damit verbunden sind Reputa tionsrisiken, Risiken der persönlichen Haftung sowie aufsichtsrechtliche Konsequenzen. Das regelmäßige Schulen und Sensibilisieren der Mitarbeiter in Bezug auf aktuelle Praktiken und Vorschriften spielen in der Geldwäscheprävention eine ebenso wichtige Rolle wie klare und vollständige Arbeitsanweisungen, interne Grundsätze und Verfahren. Grundsätzlich bestehen die Aufgaben der Geldwäsche- Funktion aus einem Dreiklang von präventiven, prozessbegleitenden und kontrollierenden Tätigkeiten. Wir bieten Ihnen zur Wahrung der Aufgaben nach Geldwäsche und Terrorismusfinanzierung die Unterstützung bzw. das Outsourcing des Geldwäsche-Beauftragten an. Unterstützung bzw. Übernahme der Funktion und Aufgaben des Geldwäschebeauftragten und seines Stellvertreters Erstellung der Gefährdungsanalyse und deren regelmäßige Überprüfung Regelmäßige Berichterstattung und Dokumentation Erstellung und Abgabe von Verdachtsmeldungen Umgang mit verdächtigen Kunden und Transaktionen mit Strafverfolgungsbehörden Überwachung und Monitoring (mit vorhandener IT und IT-Anbindung) Zentraler Ansprechpartner für Mitarbeiter und Überwachungsstellen Schulung der Mitarbeiter Information über und Umsetzung von neuen gesetzlichen Vorgaben Diese Pflichten lassen sich wie folgt zusammenfassen: Ernennung eines Geldwäschebeauftragten, gegebenenfalls Gruppengeldwäschebeauftragten Erstellung einer institutsspezifischen Gefährdungsanalyse Schulung und Information relevanter Mitarbeiterinnen und Mitarbeiter Entwicklung und Aktualisierung interner Grundsätze, angemessener geschäfts- und kundenbezogener Sicherungssysteme sowie Kontrollen zur Verhinderung der Geldwäsche und der Terrorismusfinanzierung Anzeige von Verdachtsfällen (Geldwäscheverdachtsanzeige) Umsetzung von Sorgfaltspflichten Aufzeichnung und Aufbewahrung von eingeholten Informationen

6 Ihre Vorteile: Keine Beauftragten von Mitarbeitern, die ohnehn im Tagesgeschäft ausgelastet sind Vermeidung von Interessenskonflikten im Spannungsfeld zwischen Tagesgeschäft und der Rolle als Beauftragter Zentrale Ansprechpartner für definierte Themen, die stets über aktuelles Fachwissen verfügen Einbringung von Spezialwissen und einer neutralen Sicht Konzentration auf das Kerngeschäft Je nach Vermeidung von Freistellung, Kündigungsschutz, Fortbildungskosten außerhalb des Kerngeschäfts Verminderung der Haftungsrisiken Über uns Die compliance-net GmbH wurde von erfahrenen Beratern gegründet, deren Tätigkeitsschwerpunkte Compliance-, Governance- und Fraud-Management sind. Wir bieten Ihnen pragmatische Lösungen, welche die Erfahrungen unserer langjährigen Tätigkeit aus vielen Projekten widerspiegeln. Unsere Spezialisten kombinieren fachliches Know-how mit moderner Technologie, um Ihre Zielvorgaben sicher zu erreichen. Unser umfassendes Netzwerk von Experten ermöglicht uns darüber hinaus die Umsetzung großer und hochgradig spezialisierter Projekte. Kontakt compliance-net GmbH An der Trift Dreieich Tel.: +49 (0) Fax: +49 (0) Internet: Name und Sitz der Gesellschaft compliance-net GmbH An der Trift Dreieich Eingetragen im Handelsregister des Amtsgerichts Offenbach HRB Steuernummer 035/230/31336 UStID DE Bankverbindung Deutsche Bank IBAN DE BIC DEUT DE DB750 Geschäftsführer Sven Hesselbach Dr. Klaus-Dieter Krause Sören Meyer compliance-net GmbH. Es gelten die individuellen Auftragsvereinbarungen. Bildnachweis: fotolia/alexander Raths, fotolia/avarooa, fotolia/tmedia, fotolia/vege

Timo Boldt Berlin, 7. Mai 2014. Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion

Timo Boldt Berlin, 7. Mai 2014. Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion Timo Boldt Berlin, 7. Mai 2014 Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion v Agenda 1. Einleitung 2. Umsetzung der MaRisk-Compliance 3. Ausblick und

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

ABRT Wirtschaftsprüfungsgesellschaft

ABRT Wirtschaftsprüfungsgesellschaft ABRT Wirtschaftsprüfungsgesellschaft Übernahme bankinterner Funktionen Wirtschaftsprüfung Interne Revision Betriebswirtschaftliche Beratung ABRT GmbH Wirtschaftsprüfungsgesellschaft: Prüfungs- und Beratungskompetenz

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 www.pwc.de Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 WP StB Marc Billeb Partner Financial Services Technology & Processes Agenda 1 Regulatorische Anforderungen

Mehr

Legal Risk als Folge fehlender Compliance

Legal Risk als Folge fehlender Compliance Legal Risk als Folge fehlender Compliance Konzernrechtstag Luther, Düsseldorf, 29.04.2015 Ludger Hanenberg BaFin, Bonn. Gliederung 1. Hintergründe 2. Compliance-Funktion als Risikomangement- Instrument

Mehr

MaRisk - Compliance Update

MaRisk - Compliance Update S&P Unternehmerforum ist ein zertifizierter Weiterbildungsträger nach AZAV und DIN EN ISO 9001 : 2008. Wir erfüllen die Qualitäts-Anforderungen des ESF. MaRisk - Compliance Update Risk-Assessment -- IKS-Schlüsselkontrollen

Mehr

Vorstellung der Autoren 1

Vorstellung der Autoren 1 Inhaltsverzeichnis Vorstellung der Autoren 1 A. Die neue Prüfungsberichtsverordnung (PrüfbV) für Kreditinstitute: Herausforderungen in Zeiten der Finanzkrise (Hanenberg/Kleinschmidt) 5 I. Einleitung 7

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Datenschutz IT-Sicherheit Compliance. Der Datenschutzbeauftragte

Datenschutz IT-Sicherheit Compliance. Der Datenschutzbeauftragte Datenschutz IT-Sicherheit Compliance Der Datenschutzbeauftragte Über die Einhaltung des Datenschutzes lässt sich nicht diskutieren. Überlegung 1 Keine Aktivitäten starten, Maßnahmen erst bei Problemen

Mehr

Geschäftsorganisation -- Fit für die 44er-Prüfung

Geschäftsorganisation -- Fit für die 44er-Prüfung S&P Unternehmerforum ist ein zertifizierter Weiterbildungsträger nach AZAV und DIN EN ISO 9001 : 2008. Wir erfüllen die Qualitäts-Anforderungen des ESF. Geschäftsorganisation -- Fit für die 44er-Prüfung

Mehr

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11. Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

IT-Aufsicht im Bankensektor

IT-Aufsicht im Bankensektor IT-Aufsicht im Bankensektor - Grundlagen - Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Josef Kokert BA 58 Informationsveranstaltung: IT-Aufsicht bei Banken 29.10.2013 Seite 1

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q052 MO (2. Modul) Termin: 10.11. 12.11.2015 (2. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Checkliste für Umsetzung der Auslagerungsregelungen der MaRisk

Checkliste für Umsetzung der Auslagerungsregelungen der MaRisk Checkliste für Umsetzung der Auslagerungsregelungen der MaRisk Diese Checkliste erhebt keinen Anspruch auf Vollständigkeit. Trotz der sorgfältigen Erarbeitung der Checkliste, kann eine Garantie nicht übernommen

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Anlage Auslegungs- und Anwendungshinweise zu 25c KWG ( sonstige strafbare Handlungen ) Stand: 1. Juni 2011

Anlage Auslegungs- und Anwendungshinweise zu 25c KWG ( sonstige strafbare Handlungen ) Stand: 1. Juni 2011 Anlage Auslegungs- und Anwendungshinweise zu 25c KWG ( sonstige strafbare Handlungen ) Stand: 1. Juni 2011 Regelungs- Nr. gegenstand 1 Interne Sicherungsmaßnahmen Gesetzl. Regelung 25c KWG Wesentlicher

Mehr

Entwurf eines Rundschreibens

Entwurf eines Rundschreibens Entwurf eines Rundschreibens Rundschreiben (GW) - Hinweise zum Umfang bzw. zur Ausgestaltung diverser geldwäscherechtlicher Pflichten I. Umfang der Sorgfaltspflichten gemäß 3 Abs. 1 Nr. 4 GwG bzw. 25h

Mehr

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel

Mehr

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ Externer Datenschutz... Chancen durch Outsourcing PRISAFE DATENSCHUTZ Inhaltsverzeichnis Der Datenschutzbeauftragte Für welche Variante entscheiden? Der externe Datenschutzbeauftragte Kosten für Datenschutz

Mehr

COMPLIANCERISKPROTECTION

COMPLIANCERISKPROTECTION COMPLIANCERISKPROTECTION Es ist nicht genug zu wissen, man muss auch anwenden; es ist nicht genug zu wollen, man muss auch tun. Johann Wolfgang von Goethe CoRP: NOT UND NOTWENDIGKEIT. Ertrinken Sie in

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Compliance as a Service

Compliance as a Service Compliance as a Service Hintergrund - Vorgehen - Ziel Jürgen Vischer, Principial Management Consultant Nürnberg, 08.10. - 10.10.2013 Folie 1 / Titel Präsentation / Referent 01. Januar 2010 Compliance ein

Mehr

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER Unternehmensübersicht & unsere Datenschutzbeauftragten

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

ERFAHRUNGEN MIT DER REGULIERUNG DER VERMÖGENSVERWALTUNG IN DEUTSCHLAND 13.05.2014 ST. GALLEN

ERFAHRUNGEN MIT DER REGULIERUNG DER VERMÖGENSVERWALTUNG IN DEUTSCHLAND 13.05.2014 ST. GALLEN ERFAHRUNGEN MIT DER REGULIERUNG DER VERMÖGENSVERWALTUNG IN DEUTSCHLAND 13.05.2014 ST. GALLEN Vorstellung Günter T. Schlösser Gründer und Geschäftsführender Gesellschafter der Portfolio Concept Vermögensmanagement

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Entwurf eines Gesetzes zur Ergänzung des Geldwäschegesetzes (GwGErgG) DasGeldwäschegesetz (GwG)verfolgtebensowiedieFinanzmarktaufsichtsgesetze

Entwurf eines Gesetzes zur Ergänzung des Geldwäschegesetzes (GwGErgG) DasGeldwäschegesetz (GwG)verfolgtebensowiedieFinanzmarktaufsichtsgesetze Deutscher Bundestag Drucksache 17/10745 17. Wahlperiode 24. 09. 2012 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Ergänzung des Geldwäschegesetzes (GwGErgG) A. Problem und Ziel DasGeldwäschegesetz

Mehr

Spezialserviceleistungen im Meldewesen. Banking and Business Consulting GmbH 1

Spezialserviceleistungen im Meldewesen. Banking and Business Consulting GmbH 1 Spezialserviceleistungen im Meldewesen Banking and Business Consulting GmbH 1 I. Rahmenbedingungen II. Spezialservice Meldewesen III. Organisation der Zusammenarbeit mit der Bank Herausforderungen im Meldewesen

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Regulatorische Anforderungen an Kundendaten und prozesse

Regulatorische Anforderungen an Kundendaten und prozesse Regulatorische Anforderungen an Kundendaten und prozesse TDWI Europe in München, 23. Juni 2015 Norbert Schweimanns und Frank Ferro Agenda 1 Einführung 2 Ausgangsbasis / Status Quo 3 Zieldefinition 4 Erfahrungsbericht

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Vermerk Vertraulichkeit: Offen Inhalt: Einleitung und Geltungsbereich...3 1. Ziele der Informationssicherheit...4 2. Grundsätze der Informationssicherheit...4

Mehr

Asset Management. Rundschreiben 5/2010 (WA) vom 30.6.2010 zu den Mindestanforderungen an das Risikomanagement für Investmentgesellschaften InvMaRisk

Asset Management. Rundschreiben 5/2010 (WA) vom 30.6.2010 zu den Mindestanforderungen an das Risikomanagement für Investmentgesellschaften InvMaRisk Asset Management Rundschreiben 5/2010 (WA) vom 30.6.2010 zu den Mindestanforderungen an das Risikomanagement für Investmentgesellschaften InvMaRisk Die neuen Vorschriften im Überblick Die neuen Vorschriften

Mehr

Offenlegungsbericht nach 26a KWG in Verbindung mit 319 ff der Solvabilitätsverordnung (SolvV) der. Alpha Wertpapierhandels GmbH, Frankfurt am Main

Offenlegungsbericht nach 26a KWG in Verbindung mit 319 ff der Solvabilitätsverordnung (SolvV) der. Alpha Wertpapierhandels GmbH, Frankfurt am Main Offenlegungsbericht nach 26a KWG in Verbindung mit 319 ff der Solvabilitätsverordnung (SolvV) der Alpha Wertpapierhandels GmbH, Frankfurt am Main 1.) Einleitung Die Bankenaufsicht verlangt nach 26 des

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

A. Geldwäschebekämpfung als Bestandteil des internen Risikomanagements

A. Geldwäschebekämpfung als Bestandteil des internen Risikomanagements Inhaltsverzeichnis A. Geldwäschebekämpfung als Bestandteil des internen Risikomanagements 3 I. Rechtliche Grundlagen der Novellierung des nationalen Geldwäschebekämpfungsregimes 3 1. Einleitung 3 2. Internationale

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Einführung eines operativen IKS-Verfahren mit ARIS für die Wüstenrot & Württembergische

Einführung eines operativen IKS-Verfahren mit ARIS für die Wüstenrot & Württembergische Einführung eines operativen IKS-Verfahren mit ARIS für die Wüstenrot & Württembergische Josef Kirschbaum, selbstständiger Projektleiter IKS, Wüstenrot & Württembergische 06. Oktober 2010 Inhalt Das Unternehmen

Mehr

Daimler Nachhaltigkeitsbericht 2014 Compliance 47. Compliance

Daimler Nachhaltigkeitsbericht 2014 Compliance 47. Compliance Daimler Nachhaltigkeitsbericht 2014 Compliance 47 Compliance Compliance ist ein unverzichtbarer Teil der Integritätskultur bei Daimler. Für uns ist es selbstverständlich, dass wir uns an alle relevanten

Mehr

LEITFADEN DATENSCHUTZ

LEITFADEN DATENSCHUTZ In diesem Dokument wird aufgeführt, was bei dem Aufbau einer Datenschutzorganisation beachtet werden muss. Auch wird vermerkt, welche einmaligen und regelmäßigen Aufgaben durch den Datenschutzbeauftragten

Mehr

PROFESSIONELLER DATENSCHUTZ SCHÜTZEN SIE IHRE UND DIE DATEN IHRER KUNDEN

PROFESSIONELLER DATENSCHUTZ SCHÜTZEN SIE IHRE UND DIE DATEN IHRER KUNDEN VDB November 2011 Freude am Fahren PROFESSIONELLER DATENSCHUTZ SCHÜTZEN SIE IHRE UND DIE DATEN IHRER KUNDEN www.kfz-wige.de/datenschutz DATENSCHUTZ VERANTWORTLICHE Innerbetrieblicher Datenschutz Unternehmer

Mehr

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM AGENDA Vorbemerkungen A. Grundlagen I. Was ist ein Risikomanagementsystem (RMS)? II. Was

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Compliance Management

Compliance Management Compliance Management Fernwärmetage 2013 13.03.2013 RA Dr. Gregor Schett, LL.M. Mag. Christoph Kochauf Fellner Wratzfeld & Partner Rechtsanwälte GmbH A-1010 Wien, Schottenring 12, T: +43 (1) 537 70 F:

Mehr

Gesetz über das Aufspüren von Gewinnen aus schweren Straftaten (Geldwäschegesetz - GwG)

Gesetz über das Aufspüren von Gewinnen aus schweren Straftaten (Geldwäschegesetz - GwG) Gesetz über das Aufspüren von Gewinnen aus schweren Straftaten (Geldwäschegesetz - GwG) und sonstiges aus dem Gebiet der Strafverfolgung Zu meiner Person 2. jur. Staatsexamen 2001 StA Nbg.-Fürth (Abt.

Mehr

Der Compliance Manager im Finanzsektor

Der Compliance Manager im Finanzsektor Der Compliance Manager im Finanzsektor Position, Strukturen und Herausforderungen auf Basis der Berufsfeldstudie Compliance Manager 2013 Lehrstuhl für BWL und Governance, Risk & Compliance Quadriga Hochschule

Mehr

Externer Datenschutzbeauftragter (DSB)

Externer Datenschutzbeauftragter (DSB) Externer Datenschutzbeauftragter (DSB) Darum braucht Ihr Unternehmen einen Datenschutzbeauftragten So finden Sie die richtige Lösung für Ihren Betrieb Bewährtes Know-how und Flexibilität gezielt einbinden

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Prämien bis zum Jahresbetrag von jeweils 100 Euro können hierbei vernachlässigt werden.

Prämien bis zum Jahresbetrag von jeweils 100 Euro können hierbei vernachlässigt werden. 30 - Rechts samt Abs. Stadtverwaltung Mainz 30 Rechts- samt Postfach 3820 55028 Mainz AZ: 32 24 34/04 Erklärung zur betrieblichen Geldwäscheprävention für Versicherungsvermittler 16 (3) Geldwäschegesetz

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Rahmenvertrag. zwischen der

Rahmenvertrag. zwischen der Rahmenvertrag zwischen der Innung für Orthopädie-Technik NORD, Innung für Orthopädie-Technik Niedersachsen/Bremen, Landesinnung für Orthopädie-Technik Sachsen-Anhalt Bei Schuldts Stift 3, 20355 Hamburg

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Ablauf der Zertifizierung / Zertifizierung von Organisationen Prof. Kathrin Winkler / Prof. Jürgen Müller Agenda 1. Fortbildungsweg 2. Projektarbeit und dpüf Prüfung

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Compliance Richtlinie der Viessmann Gruppe

Compliance Richtlinie der Viessmann Gruppe Compliance Richtlinie der Viessmann Gruppe Inhaltsverzeichnis Vorwort Übersicht 5 6 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. Definition und Anwendungsbereich Informationspflicht Grundsätzliche

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

IT-Sicherheit in Kreditinstituten

IT-Sicherheit in Kreditinstituten S Gibt es absolute Sicherheit beim Umgang mit meinen Kundendaten? IT-Sicherheit in Kreditinstituten - ein Praxisbericht der - Ist das überhaupt Thema? Seite 2 Datenklau beim Geldabheben: Trotz Milliardeninvestitionen

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder espbusiness Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder Version 2010-01 / esp business ag Risikomanagement - worum geht es und wer ist davon betroffen? Per 1.1.2008 sind

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Neue MaRisk - CRD IV - CRR

Neue MaRisk - CRD IV - CRR S&P Unternehmerforum ist ein zertifizierter Weiterbildungsträger nach AZAV und DIN EN ISO 9001 : 2008. Wir erfüllen die Qualitäts-Anforderungen des ESF. Neue MaRisk - CRD IV - CRR Compliance- und Risikocontrolling-Funktion

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Zeile Ausfüllhinweise siehe gesonderte Blätter Seite 1 von 4. 5 Das Unternehmen vermittelt Lebensversicherungen oder Dienstleistungen mit Anlagezweck:

Zeile Ausfüllhinweise siehe gesonderte Blätter Seite 1 von 4. 5 Das Unternehmen vermittelt Lebensversicherungen oder Dienstleistungen mit Anlagezweck: An die Stadtverwaltung Frankenthal Bereich Ordnung und Umwelt Neumayerring 72 67227 Frankenthal (Pfalz) E-Mail: ordnungundumwelt@frankenthal.de AZ: 321-Nl Erklärung zur betrieblichen Geldwäscheprävention

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

A N T W O R T. zu der. Anfrage des Abgeordneten Andreas Augustin (PIRATEN)

A N T W O R T. zu der. Anfrage des Abgeordneten Andreas Augustin (PIRATEN) LANDTAG DES SAARLANDES 15. Wahlperiode Drucksache 15/972 (15/871) 03.07.2014 A N T W O R T zu der Anfrage des Abgeordneten Andreas Augustin (PIRATEN) betr.: Behördliche Datenschutzbeauftragte Vorbemerkung

Mehr

Auszüge aus dem Jahresbericht 2008 der Zentralstelle für Verdachtsanzeigen Financial Intelligence Unit (FIU) Deutschland

Auszüge aus dem Jahresbericht 2008 der Zentralstelle für Verdachtsanzeigen Financial Intelligence Unit (FIU) Deutschland Presseinformation HAUSANSCHRIFT POSTANSCHRIFT Thaerstraße 11, 65193 Wiesbaden 65173 Wiesbaden TEL +49(0)611-55-13083 FAX +49(0)611-55-12323 E-MAIL Pressestelle@bka.bund.de www.bka.de DATUM 02.06.2009 SEITE

Mehr

Die IT Verfahrensdatenbank der Freien Universität Berlin

Die IT Verfahrensdatenbank der Freien Universität Berlin elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26 Freie Universität Berlin

Mehr