Warum Compliance immer wichtiger wird Dr. Ulrich Kampffmeyer IT-Compliance Zürich, Warum Compliance immer wichtiger wird
|
|
- Hilko Brandt
- vor 6 Jahren
- Abrufe
Transkript
1 P R O J E C T C O N S U L T GmbH GmbH 1 Gliederung Was ist Compliance Compliance als Bestandteil von Corporate Governance IMC Information Management Compliance Die Rolle der IT-Systeme Ausblick: GmbH 2 1
2 Was heißt Compliance? GmbH 3 Was ist Compliance? Übereinstimmung mit und Erfüllung von rechtlichen und regulativen Vorgaben GmbH 4 2
3 Grundsätzlich Alle rechtlichen und gesetzlichen Vorgaben gelten auch in der elektronischen Welt! Die Anforderungen der DV-Welt sind jedoch häufig noch nicht oder nicht direkt enthalten und müssen daher adäquat abgeleitet werden GmbH 5 Übereinstimmung GmbH Es wird vorausgesetzt, dass es nachlesbare, definierte, offizielle Vorgaben gibt, die die Regeln enthalten, was zu tun ist Hier ist Übereinstimmung gefordert, ohne das die Regeln meistens eine technische Vorgabe enthalten, wie die Anforderung umzusetzen ist Es ist sinnvoll, da sich solche Vorgaben nicht an einer Technologie festmachen sollten, die in ein paar Jahren schon wieder obsolet ist Übereinstimmung ist statisch bezogen auf die Vorgabe 6 3
4 Erfüllung GmbH Der Begriff Erfüllung impliziert zweierlei: Einmal, das die Anforderungen in einer Lösung umgesetzt werden müssen, und zum Zweiten, dass dies ein Prozess ist, keine einmalige Aktion Das Unternehmen oder die Organisation muss kontinuierlich für die Einhaltung der Vorgaben Sorge tragen Erfüllung geht dabei meistens über eine rein technische Lösung hinaus und beinhaltet auch organisatorische und Management-Aspekte Erfüllung ist dynamisch, ein ständig laufender, kontrollierter Prozess 7 Rechtliche Vorgaben Gesetze oder behördliche Verordnungen, die bestimmte Unternehmen, Organisationen oder Personen verpflichten, die jeweils aufgeführten Regelungen einzuhalten Man kann sich nicht um die Erfüllung drücken, lediglich in Hinblick auf Auslegung, Umfang und Umsetzungsweise besteht Handlungsspielraum GmbH 8 4
5 Regulative Vorgaben Warum unterscheidet man zwischen rechtlich und regulativ? GmbH Es gibt eine Reihe von Vorgaben, die sich nicht auf Gesetze berufen wie z.b. Normen, Standards, Codes of Best Practice von Branchen oder andere, z.b.unternehmensinterne Vorgaben Vielfach ergeben sich aus gesetzlichen Vorgaben für einen Anwendungsfall auch Auswirkungen und implizite oder indirekte Anforderungen für andere Fälle 9 Unterschiede Direkte Auswirkungen HGB AO / GDPdU / GOBS Verrechnungspreisdokumentation Indirekte Auswirkungen Basel II (für Nicht-Banken ) BDSG GmbH 10 5
6 Grundsätzliche Kriterien für Compliance GmbH Authentizität Vollständigkeit Nachvollziehbarkeit Zugriffssicherheit Geordnetheit Integrität Auffindbarkeit Reproduzierbarkeit Unverändertheit Richtigkeit Prüfbarkeit Portabilität Vertrauenswürdigkeit 11 Compliance Compliance ist getrieben von den Aufbewahrungspflichten aus handelsrechtlicher und steuerrechtlicher Sicht Compliance muss aber auch die Anforderungen des Datenschutzes erfüllen GmbH 12 6
7 Regulative Vorgaben USA Europa Deutschland ausgewählte Branchen GmbH 13 USA GmbH 14 7
8 Sarbanes-Oxley-Act (SOX oder SOA) GmbH Nach den beiden Leitern der Kommission benannt, die das Gesetz entworfen haben Das Gesetz findet Anwendung für alle Unternehmen, die an der New York Stock Exchange gelistet sind SOX hat die Aufgabe, die Transparenz und Nachvollziehbarkeit in den Unternehmen bei Prüfungen durch die SEC, Securities und Exchange Commission, zu verbessern Unternehmen werden verpflichtet, u.a. ein internes Kontrollsystem für die Rechnungslegung zu unterhalten, die Wirksamkeit der Systeme zu beurteilen und die Richtigkeit der Jahres- und Quartalsberichte beglaubigen zu lassen SOX wurde als Folge von Bilanzskandalen und Unternehmenszusammenbrüchen durch die USamerikanische Legislative 2002 erlassen und stellt die bedeutendste Änderung der US-Wertpapiergesetze seit 1933/34 dar 15 Sarbanes-Oxley-Act GmbH,,... whoever knowingly alters, destroys, mutilates, conceals, covers up, falsifies or makes a false entry in any record, document or tangible object with intent to impede, obstruct or influence the investigation or proper administration of any matter within the jurisdiction of any department or agency of the United States or any case filed under title 11 or in relation to, or contemplation of any such matter of case, shall be fined under this title, imprisoned not more than 20 years, or both." (Quelle: Sarbanes-Oxley Act of 2002, Sec. 802, 1519) 16 8
9 SOX nicht nur für die USA relevant Sarbanes-Oxley Act auch für deutsche Aktiengesellschaften relevant Vorschriften gelten für alle an den US-Börsen gelisteten Unternehmen sowie Tochtergesellschaften von Unternehmen, deren Anteile dort gehandelt werden GmbH 17 Securities und Exchange Commission (SEC),, Electronic documents and the storage on which they reside contain relevant, discoverable information beyond that which may be found in printed documents.therefore, even where a paper copy exists, we will seek all documents in their electronic form along with information about those documents contained on the media." (Auszug aus Electronic Evidence Discovery der SEC) GmbH 18 9
10 EU GmbH 19 Compliance in Europa Europa: das große, umfassende Ereignis wie der Sarbanes-Oxley Act (SOX) fehlt Keine industrieübergreifende Fokussierung auf Compliance Europäische Gerichte / EU diskutieren mehr Regularien, aber nichts zu SOX vergleichbares wurde implementiert Und das trotz: Parmalat in Italien, Ahold in den Niederlanden GmbH 20 10
11 Beispiele aus den Richtlinien der EU E-Commerce Elektronische Signatur Umsatzsteuer u.a. GmbH 21 International GmbH 22 11
12 Basel II GmbH Mit Basel II" ist die Neugestaltung der Eigenkapitalvorschriften der Kreditinstitute bezeichnet Der Basler Ausschuss für Bankenaufsicht eröffnete mit der Vorlage eines Konsultationspapieres im Juni 1999 die Diskussion, die am abgeschlossen wurde Ziel von "Basel II" ist es, die Stabilität des internationalen Finanzsystems zu erhöhen Dazu sollen die Risiken im Kreditgeschäft besser erfasst und die Eigenkapitalvorsorge der Kreditinstitute risikogerechter ausgestaltet werden 23 Compliance als Markttrend auch in Deutschland? GmbH 24 12
13 2002 Compliance in Deutschland GmbH Viele der neuen Regularien haben ihren Ursprung in der europäischen Gesetzgebung Mit etwas Zeitverzögerung wird jede Richtlinie der Europäischen Kommission in nationales Recht überführt, so dass es sich lohnt, immer einen Blick auf die Vorgaben und Entwicklungen Brüssels zu werfen Bereits durch die Richtlinien zum E-Commerce und zur elektronischen Signatur sind eine Reihe von Anforderungen für Compliance in Deutschland entstanden 25 Gesetzesgrundlagen in Deutschland Überblick (1) GmbH HGB/AO - Handelsgesetzbuch/Abgabenordnung Einführungsgesetz zur Abgabenordnung 1977 geändert 2000 BGB - Bürgerliches Gesetzbuch 2001 Anpassung der Formvorschriften für den Rechtsgeschäftsverkehr 126 BGB Schriftform / Textform / elektronische Form SigG Signaturgesetz Grundlage: RLES Europäische Richtlinie für elektronische Signaturen 3 (+ 1) Qualitäten der elektronischen Signatur EGG - Elektronischer Geschäftsverkehrgesetz Herkunftslandprinzip Revisionssichere Protokollierung von Geschäftstransaktionen Steuergesetzgebung Steuersenkungsgesetz von
14 Gesetzesgrundlagen in Deutschland Überblick (2) TDG Teledienstegesetz TDDSG Teledienstedatenschutzgesetz SGB - Sozialgesetzbuch Elektronische Signatur beim Scannen ZPO - Zivilprozessordnung keine Urkundenqualität Objekt des Augenscheins BDSG - Bundesdatenschutzgesetz Datenschutz Recht auf Löschung personenbezogener Daten GmbH 27 Gesetzesgrundlagen in Deutschland Überblick (3) IuKDG - Informations- und Kommunikationsdienstegesetz Daten- und Dokumentenaustausch Elektronische Signatur (siehe SigG) Betr.VerfG - Betriebsverfassungsgesetz Unterweisungsrecht Mitbestimmungsrecht des Betriebsrates VwVfG Verwaltungsverfahrensgesetz 3. Änderungsgesetz mit Verankerung der elektronischen Signatur in zahlreichen Bereichen GmbH 3. Gesetz zur Änderung verwaltungsverfahrens-rechtlicher Vorschriften Ohne Anspruch auf Vollständigkeit! 28 14
15 2002 Verordnungen und Umsetzungsrichtlinien Überblick GmbH GoBS Grundsätze ordnungsgemäßer DV-gestützter Buchführungssysteme GDPdU Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen SiGV Signaturverordnung SRVwV Allgemeine Verwaltungsvorschrift über das Rechnungswesen in der Sozialversicherung u.a. 29 Compliance als Bestandteil von Corporate Governance GmbH 30 15
16 Corporate Governance GmbH CG sind die rechtlichen und institutionellen Rahmenbedingungen, die mittelbar oder unmittelbar Einfluss auf die Führungsentscheidungen eines Unternehmens und somit auf den Unternehmenserfolg haben Der Ursprung für CG liegt bereits in den 30er Jahren, als man sich verstärkt Gedanken über die Rechte der Aktionäre machte International wurden CG durch die OECD in Gestalt der Principles of Corporate Governance 1984 verankert und 2004 aktualisiert Europäische Kommission hat 2004 ein European Corporate Governance Forum als Beratungsgremium eingerichtet 31 Compliance als Bestandteil von Corporate Governance Deutschland 2002 hat das Bundesministerium der Justiz den Corporate-Governance-Kodex veröffentlicht Unternehmensgesetzte KonTraG UMAG Handels- und Steuerrecht Verbraucherschutz GmbH 32 16
17 Compliance als Bestandteil von Corporate Governance GmbH International Schweiz: Swiss Code of Best Practice (2002) Österreich: ÖCGK Österreichischer Corporate Governance Kodex (2002) Großbritannien: Reports Cadbury Report, 1992 Greenbury Report,1995 Hampel Report, 1998 Turnbull Report, 2005 Frankreich: LSF Loi de Sécurité Financière (2003) u.a. 33 IMC Information Management Compliance GmbH 34 17
18 Information Management Compliance (IMC) IMC hat nicht nur mit Technik zu tun, sie muss sich im gesamten Unternehmen, im Umgang mit Information und in den Prozessen einer Organisation widerspiegeln Sie hat mit Verantwortung von Personen und deren Tätigkeit, Nachvollziehbarkeit und Qualitätsstandards zu tun Information Management Compliance ist eine Abbildung all dieser Komponenten in elektronischen Systemen Diese beinhalten nicht nur Komponenten wie Records Management und Archivierung, sondern Datensicherung und Datensicherheit, Zugriffsschutz, Kontrollsysteme und andere Komponenten GmbH 35 Vier Komponenten für Information Management Compliance (1) 1. Information Management Policy Grundregeln und Verwaltensweisen für den Umgang mit Prozessen und Informationen, die sich in der Corporate Governance niederschlagen. Dies schließt die das Bewusstmachen, die Zuordnung der Verantwortung, und die Verankerung der Policy im Management der Organisation ein. Das Management trägt hier nicht nur die eigene Verantwortung für die Einhaltung der Regularien, sondern auch für Umsetzung im Unternehmen mit Vorbildfunktion GmbH 36 18
19 Vier Komponenten für Information Management Compliance (2) GmbH 2. Delegation Zuordnung von Verantwortlichkeiten und entsprechende Ausbildung auf den nachgeordneten Ebenen, die allen Betroffenen die Bedeutung von Compliance-Regeln deutlich macht. Dies schlägt sich auch in den Arbeitsprozessen, Arbeitsplatzbeschreibungen, Verträgen und Arbeits-anweisungen nieder Auf den verschiedenen Ebenen einer Organisation muss abhängig von Aufgaben und Zuständigkeiten der Mitarbeiter eine Durchgängigkeit erzeugt werden 37 Vier Komponenten für Information Management Compliance (3) 3. Nachhaltung Die Einhaltung der Regeln muss regelmäßig überprüft werden. Hierzu gehören z.b. Qualitätssicherungsprogramme ebenso wie Audits. Dabei ist auf eine ständige Verbesserung der Prozesse und auf die Nachführung der Dokumentation zu den durchgeführten Maßnahmen Wert zu legen GmbH 38 19
20 Vier Komponenten für Information Management Compliance (4) 4. Sichere Systeme Die IT-Systeme müssen den Anforderungen mit ihrer Funktionalität, Sicherheit und Verfügbarkeit genügen und die Nachvollziehbarkeit unterstützen. Compliance beschränkt sich hier nicht nur auf die Anwendungsfunktionalität und das Dokumentenmanagement sondern schließt den gesamten Betrieb der Lösung ein GmbH 39 Identifizierung der relevanten Komponenten und Vorgaben im Unternehmen GmbH 40 20
21 Information Management Policy Probleme Technologie-/Policy-Kreislauf Technologiefortschritt Datenschutz Schutz von Unternehmensinformationen GmbH Katastrophenbewältigung und Unternehmensfortbestand 41 Information Management Policy Analyse GmbH Prozesse Beteiligte Einheiten und Ressourcen Ablauf und Kontrolle Auswirkungen und Bedeutung Systeme Ebenen Rolle Technik Information Wert, Rechtscharakter, Abhängigkeit Formen, Mengen Nutzung Risiko-Bewertung 42 21
22 Information Management Policy Matrix Dimensionen Achsen: Rechtliche Anforderungen und Vorgaben Prozesse, Systeme, Organisationseinheiten GmbH Individuell für jedes Unternehmen in Abhängigkeit von Rechtsraum (national, international) Produkten und Dienstleistungen Abläufen Systemen 43 Information Management Policy Übersichtsmatrix GmbH 44 Deutschland Gesetz ZPO BGB Verordnung GDPdU intern. Richtlinie QMH Kap. CG Frankreich Gesetz CJ CC Bereich Produkt Prozess Systeme Information Wert Geschäftsbereiche Software Risiko Form der Auswirkung und andere Kriterien BEWERTEN 22
23 Information Management Policy Dokumentation ist Fleissarbeit Dokumentation ist eine Grundlage von Compliance Dokumentation ist aufwändig und trägt zunächst nicht zur Wertschöpfung bei GmbH 45 Aus dem realen Leben (1) Dokumentation ist aufwendig, kostet Geld und bringt keinen neuen Kunden GmbH 46 23
24 Aus dem realen Leben (2) Compliance vermeidet Risiken, schafft aber keine Mehrwerte GmbH 47 Aus dem realen Leben (3) IT-Lösungen nur für Compliance sind unwirtschaftlich. Nur wenn man sie zur UNterstützung GmbH 48 24
25 Information Management Policy Probleme der Dokumentation Aktualität Übereinstimmung mit der Realität Sicherstellung der Umsetzung von Vorgaben Überprüfung der Umsetzung und Einhaltung von Vorgaben GmbH 49 Eine wichtige Erkenntnis Der Mensch ist das größte Problem um compliant zu sein. Automatische Prozesse in Systemen können unterstützen, jedoch nicht ersetzen. GmbH 50 25
26 Information Management Policy Unterschiedliche Ebenen Beschreibung der Systeme selbst z.b. ITIL Beschreibung der Nutzung der Systeme z.b. Verfahrensdokumentation Protokollierung der Nutzung der Systeme z.b. Audit-Trails GmbH Überwachung der Nutzung der Systeme z.b. Monitoring 51 Information Management Policy Zukunft Organisatorisches und Prozess-Wissen als Bestandteil der Systeme: statt Hilfefunktionen unterstützendes Wissensmanagement? Selbstdokumentation der Systeme: Statisch Konfigurationen, Prozessdefinitionen, Rechte, Strukturen? Dynamisch Nutzung, Instanzen, Daten? GmbH 52 26
27 Die Rolle der IT-Systeme: Records Management und Enterprise Content Management GmbH 53 Zur Erfüllung von Compliance relevante Technologien Records Management -Management Elektronische Signatur Business Process Management Business Process Design Elektronische Archivierung GmbH 54 27
28 2002 Ein schwerwiegender Interessenkonflikt Der Gesetzgeber fordert Aufbewahrungsfristen von 10 oder mehr Jahren Informationen sollen langfristig verfügbar sein GmbH Der Markt entwickelt sich stürmisch weiter: jedes Jahr neue Software, neue Hardware, neue Standards Ausblick: GmbH 56 28
29 Erkenntnisse 1 Compliance ist vorrangig ein organisatorischer Prozess GmbH 57 Erkenntnisse 1 Compliance ist vorrangig ein organisatorischer Prozess Systeme dienen zur Unterstützung des Prozesses. Sie sind nicht in sich compliant GmbH 58 29
30 Erkenntnisse 1 Compliance ist vorrangig ein organisatorischer Prozess Systeme dienen zur Unterstützung des Prozesses. Sie sind nicht in sich compliant. Zertifikate der Ordnungsmäßigkeit beziehen sich auf das indviduelle Unternehmen und den Einsatz der Lösungen, nicht auf Produkte GmbH 59 Erkenntnisse 2 Software kann alle notwendigen Informationen über die Systeme selbst und deren Nutzung aufzeichnen GmbH 60 30
31 Erkenntnisse 2 Software kann alle notwendigen Informationen über die Systeme selbst und deren Nutzung aufzeichnen Die Aufzeichnung und Auswertung kann im Widerspruch zu Anforderungen des Datenschutzes stehen: die Gewichtung ist ungeklärt GmbH 61 Erkenntnisse 3 Compliance ist nicht punktuell und nicht statisch GmbH 62 31
32 Erkenntnisse 3 Compliance ist nicht punktuell und nicht statisch Compliance muss kontinuierlich über alle Ebenen, alle Mitarbeiter, alle Prozesse und alle Systeme des Unternehmens gelebt werden GmbH 63 Erkenntnisse 4 Compliance darf nicht nur als lästige, die Geschäftstätigkeit behindernde Aufgabe betrachtet werden GmbH 64 32
33 Erkenntnisse 4 Compliance darf nicht nur als lästige, die Geschäftstätigkeit behindernde Aufgabe betrachtet werden Compliance vermeidet nicht nur Risiken sondern schafft Transparenz im Unternehmen, erlaubt die Erkennung von Potentialen und die Verbesserung der Organisation und Prozesse GmbH 65 Erkenntnisse 4 Compliance darf nicht nur als lästige, die Geschäftstätigkeit behindernde Aufgabe betrachtet werden Compliance vermeidet nicht nur Risiken sondern schafft Transparenz im Unternehmen, erlaubt die Erkennung von Risiken und die Verbesserung der Organisation GmbH Compliance kann so auch zur Wertsteigerung und Wertschöpfung eingesetzt werden 66 33
34 Erkenntnisse 5 Systeme nur zur Erfüllung der Compliance- Anforderungen einzuführen ist unwirtschaftlich GmbH 67 Erkenntnisse 5 Systeme nur zur Erfüllung der Compliance- Anforderungen einzuführen ist unwirtschaftlich Systeme müssen die Compliance-Anforderungen so quasi nebenbei mit erfüllen GmbH 68 34
35 Erkenntnisse 6 Neben die sichtbare Welt der Geschäftsprozesse treten Compliance-Prozesse in den Systemen selbst GmbH 69 Erkenntnisse 6 Neben die sichtbare Welt der Geschäftsprozesse treten Compliance-Prozesse in den Systemen selbst Workflow, Business Process Management und Protokollierung im Rahmen des Records Management liefern notwendige Informationen GmbH 70 35
36 Erkenntnisse 6 Neben die sichtbare Welt der Geschäftsprozesse treten Compliance-Prozesse in den Systemen selbst Workflow, Business Process Management und Protokollierung im Rahmen des Records Management liefern notwendige Informationen Die Zukunft liegt in selbstdokumentierenden Systemen, die den Menschen von der Dokumentation, Überprüfung und Nachhaltung entlasten GmbH 71 Erkenntnisse 7 Compliance ist kein Projekt GmbH 72 36
37 Erkenntnisse 7 Compliance ist kein Projekt Compliance kann im Rahmen eines Projektes initiiert und eingeführt werden, ist jedoch ein kontinuierlicher Prozess GmbH 73 Erkenntnisse 7 Compliance ist kein Projekt Compliance kann im Rahmen eines Projektes initiiert und eingeführt werden, ist jedoch ein kontinuierlicher Prozess Der Mensch ist bequem und damit das größte Hindernis für Compliance GmbH 74 37
38 Erkenntnisse 7 Compliance ist kein Projekt Compliance kann im Rahmen eines Projektes initiiert und eingeführt werden, ist jedoch ein kontinuierlicher Prozess Der Mensch ist bequem und damit das größte Hindernis für Compliance GmbH Information Management Compliance muss vorausschauend und aktiv gelebt werden 75 Erkenntnisse 8 Die Bedeutung von Compliance wird auf Entscheiderebene immer noch unterschätzt GmbH 76 38
39 Erkenntnisse 8 Die Bedeutung von Compliance wird auf Entscheiderebene immer noch unterschätzt Compliance ist unumgänglich GmbH 77 Erkenntnisse 8 Die Bedeutung von Compliance wird auf Entscheiderebene immer noch unterschätzt Compliance ist unumgänglich sorgt für Transparenz in der virtuellen Welt der Systeme GmbH 78 39
40 Erkenntnisse 8 Die Bedeutung von Compliance wird auf Entscheiderebene immer noch unterschätzt Compliance ist unumgänglich sorgt für Transparenz in der virtuellen Welt der Systeme GmbH Ohne ist eine rechtliche Gleichberechtigung elektronischer und papiergebundener Information nicht möglich 79 Erkenntnisse 9 Eine Information Management Compliance Policy regelt den Umgang mit Information GmbH 80 40
41 Erkenntnisse 9 Eine Information Management Compliance Policy regelt den Umgang mit Information Wird sie nicht umgesetzt und ständig nachgehalten, ist sie wertlos GmbH 81 Erkenntnisse 9 Eine Information Management Compliance Policy regelt den Umgang mit Information Wird sie nicht umgesetzt und ständig nachgehalten, ist sie wertlos Ohne sie fehlt der Maßstab um Risiken, den Wert von Information und die Abhängigkeit von Information zu erkennen GmbH 82 41
42 Vielen Dank für Ihre Aufmerksamkeit! WebSite, Newsletter, Informationen... GmbH 83 42
Die 10 Grundsätze zur E-Mail-Archivierung
Die 10 Grundsätze zur E-Mail-Archivierung Dr. Joachim Hartmann P R O J E C T C O N S U L T 2005 1 Agenda Kurze Vorstellung von PROJECT CONSULT E-Mail-Archivierung aus Anwendersicht Compliance als Markttreiber
MehrDer gläserne Unternehmer im Fokus des Staates
IT_kom am 18. September 2008 in Mainz Sven Liebeck, dubois it-consulting gmbh Produktion Vertrieb IT- / TK- Systeme Einkauf Verwaltung Informationssicherheit Informationssicherheit gehört zu den wichtigsten
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrDr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen
Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:
MehrRegulative Vorgaben beflügeln den Markt für Dokumenten- Technologien
Keynote-Vortrag Auf der DMS EXPO Konferenz 2004 beflügeln den Markt für Dokumenten- Technologien Dr. Ulrich Kampffmeyer P R O J E C T C O N S U L T Essen 2004 Inhaltverzeichnis Teil 1 Text zum Keynotevortrag:
MehrIXOS SOFTWARE AG - Hauptversammlung 3.12.2003. IXOS Corporate Governance. Peter Rau. Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG
IXOS SOFTWARE AG - Hauptversammlung 3.12.2003 IXOS Corporate Governance Peter Rau Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG Technopark 1 Bretonischer Ring 12 D-85630 Grasbrunn/München Tel.: +49.(0)89.4629.0
MehrBegrüßung und Einführung Neue gesetzliche Regelungen Aktueller Stand der GDPdU Information Management Compliance Records Management
GmbH Compliance GmbH 1 P R O J E C T C O N S U L T GmbH Agenda Begrüßung und Einführung Neue gesetzliche Regelungen Aktueller Stand der GDPdU Information Management Compliance Records Management GmbH 2
MehrPlanung und Umsetzung von IT-Compliance in Unternehmen
Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen
MehrDr. Ulrich Kampffmeyer GmbH. München, 27.10.2004 PROJECT CONSULT. Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH
Dr. Ulrich Kampffmeyer München, 27.10.2004 P R O J E C T C O N S U L T 1 Background Dr. Ulrich Kampffmeyer Inhaber und Geschäftsführer, GmbH, Hamburg (D) Managing Partner, PCI International Ltd., London
MehrElektronische Kommunikation und Dokumentation eine rechtliche Betrachtung
Elektronische Kommunikation und Dokumentation eine rechtliche Betrachtung Tutorium der Universität Jena/ Institut für Informatik Referat von Rechtsanwalt Dr. Ivo Geis am 19. Mai 2006 Inhalt 1.0 Telekommunikationsgesetz
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
Mehr10.15 Frühstückspause
9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas
MehrElektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit
Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit
MehrIT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche
MehrE-Mailarchivierung für den Mittelstand
E-Mailarchivierung für den Mittelstand SaaS-Lösung von PIRONET NDH PIRONET NDH Datacenter GmbH 1 E-Mailarchivierung Agenda: E-Mailarchivierung warum? Wer muss archivieren? Welche E-Mails sind zu archivieren?
MehrJetzt Handeln - Passgenaue ECM
Jetzt Handeln - Passgenaue ECM Im SAP-Umfeld bieten wir Komplett-Lösungen auf Basis von Folders Management, Business Workflow und Add-on Produkten an. BeGlobal Unübersichtlicher Markt Über 300 mittelständische
MehrEmails gesetzeskonform archivieren - das DSPemail-Archiv
Emails gesetzeskonform archivieren - das DSPemail-Archiv IHK Potsdam Jens Lietzmann 18.05.2006 SIDATO über SIDATO secure operations Über 15 Jahre Erfahrung in der Telekommunikation, Internet und der Sicherung
MehrThomas Eckert und Mark Spangenberg
Sichere Geschäftsprozesse mit der elektronischen Signatur: Wissensklau ist Chefsache! Thomas Eckert und Mark Spangenberg ESG Die Elektronische Signatur GmbH - www.die-elektronische-signatur.de Agenda ESG
MehrInformationsmanagement heute
Informationsmanagement heute Herzlich willkommen zu einem Kurzüberblick der diskutierten aber auch oft verschwiegenen Fakten bei diesem Thema. Haftungsausschlussklausel / Disclaimer Die in dieser Präsentation
Mehrbest OpenSystems Day Herbst 2005
best OpenSystems Day Herbst 2005 Rechtsanwalt Dr. Michael Karger, München Unternehmerisches Handeln unter Sicherheitsanforderungen in der IT (KonTraG, SOX & Basel II) 2 Agenda: 1. Überblick: Rechtliche
MehrIT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen
IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:
MehrInhaltsverzeichnis. Praxisbuch IT-Dokumentation
Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7
MehrElektronische Rechnungen Von Rechtsanwalt Dr. Ivo Geis
Elektronische Rechnungen Von Rechtsanwalt Dr. Ivo Geis Die Rechnung ist Kernelement des Mehrwertsteuersystems in Europa, denn sie gilt als Beleg für das Recht des Käufers zum Vorsteuerabzug. Der wachsende
MehrSupply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN
Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz
MehrCompliance im Rechnungswesen Anforderungen an die IT
Information Risk Management Compliance im Rechnungswesen Anforderungen an die IT Dietmar Hoffmann Köln, 3. Mai 2007 ADVISORY Inhalt 1 Überblick 2 Rechtliche Rahmenbedingungen 3 Auswirkungen 4 Prüfungen
MehrPraxisbuch IT-Dokumentation
Manuela Reiss Georg Reiss Praxisbuch IT-Dokumentation Betriebshandbuch, Systemdokumentation und Notfallhandbuch im Griff HANSER Vorwort XI 1 Anforderungen an die IT-Dokumentation 1 1.1 Was heißt Compliance?
MehrEnterprise Content Management im Gesundheitswesen - Defini8onen, Anforderungen und Lösungsansätze
Enterprise Content Management im Gesundheitswesen - Defini8onen, Anforderungen und Lösungsansätze 2. Workshop der Fachgruppe ECM- Systeme und IHE der Entscheiderfabrik 03. September 2013, Lübeck Dr. Carl
MehrMythos Revisionssicherheit' - warum es kein revisionssicheres Dokumentenmanagementsystem gibt... eine Verfahrensdokumentation jedoch hilft!
Willkommen zum Webinar: Mythos Revisionssicherheit "Der Irrtum wiederholt sich immerfort in der der Tat. Deswegen muss man das Wahre unermüdlich in Worten wiederholen. Johann Wolfgang von Goethe, deutscher
MehrHerzlich willkommen zum Fragebogen für den Studienschwerpunkt "Compliance von Geschäftsprozessen"!
von 22 10.07.2014 12:25 Herzlich willkommen zum Fragebogen für den Studienschwerpunkt "Compliance von Geschäftsprozessen"! Bitte füllen Sie den Fragebogen in einem Durchgang aus, da ein Zwischenspeichern
MehrAbkürzungsverzeichnis 15. Einleitung 19
Inhaltsverzeichnis Abkürzungsverzeichnis 15 Einleitung 19 Kapitel 1: Entwicklungen zur Corporate Governance 21 A. Aktiengesetz 21 I. Aufsichtsrat als Quasi-Teil der Geschäftsführung 22 II. Personelle Trennung
MehrErfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG
Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die
MehrHerzlich Willkommen. IT-Compliance. Hans Lemke. IT-Compliance. März 2015
März 2015 Herzlich Willkommen IT-Compliance Hans Lemke Rechtlicher Hinweis: Die in diesem Dokument enthaltenen Informationdienen einem ersten Überblick und stellen keine Rechtsberatung dar. Wenden Sie
MehrÜberblick über existierende Vorschriften, Gesetze und Normen
5 Überblick über existierende Vorschriften, Gesetze und Normen Als Reaktion auf die ansteigende Anzahl der bekannt werdenden Fälle skandalöser Betriebsführungen, hat der Gesetzgeber eine Fülle von neuen
MehrFormatvorlage des Untertitelmasters durch Klicken bearbeiten
Mailarchivierung / Intro Für r manche Prozesse braucht man auch weiterhin noch Papier Titelmasterformat Für r alle anderen nicht. Mailarchivierung / Inhalt Technischer & Rechtlicher Hintergrund Serverseitig
MehrEnterprise Risk Management Due Diligence
Enterprise Risk Management Due Diligence.proquest Die richtigen Antworten auf die entscheidenden Fragen! A-4661 Roitham/Gmunden OÖ, Pfarrhofstraße 1 Tel. +43.7613.44866.0, Fax - DW 4 e-mail. office@proquest.at
MehrUnd wieder ein paar Beispiele
Datenverarbeitung und die Anforderungen von SOX und anderen US-amerikanischen Regeln Vortrag in Hattingen am 15. Mai 2009 von Prof. Dr. Peter Wedde / Fachhochschule Frankfurt am Main Wedde 2009/Seite 1
Mehr1. Aufbewahrungsfristen für Personalakten
Aufbewahrungsfristen für Personalakten X AUFBEWAHRUNG, ARCHIVIERUNG, BEWEIS- VERWERTBARKEIT, ORDNUNGSMÄßIGKEIT 1. Aufbewahrungsfristen für Personalakten Ein allgemeiner Rahmen für die Dauer der Personalaktenführung
MehrRecords Management als Mittel. der operationellen Risikobewältigung. Felix Kaufmann, Swiss Re Information Life Cycle Mgmt. 1.
Records Management als Mittel der operationellen Risikobewältigung Operationelles Risiko Der Basler Ausschuss für Bankenaufsicht definiert das operationelle Risiko als die Gefahr von Verlusten, die in
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrSoftware EMEA Performance Tour 2013. 17.-19 Juni, Berlin
Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren
Mehrerechnung Uwe K. Franz aus steuerlicher und rechtlicher Sicht Fachanwalt für Handels- und Gesellschaftsrecht Cornea Franz Rechtsanwälte
erechnung aus steuerlicher und rechtlicher Sicht Uwe K. Franz Rechtsanwalt Fachanwalt für Steuerrecht Fachanwalt für Handels- und Gesellschaftsrecht Cornea Franz Rechtsanwälte 1 Bedeutung der Rechnung
MehrFachtagung Wirtschaftsprüfung und Corporate Governance Aktuelle Entwicklungen und zukünftige Perspektiven Braucht der österreichische Berufsstand der
Wirtschaftsprüfung und Corporate Governance Aktuelle Entwicklungen und zukünftige Perspektiven Braucht der österreichische Berufsstand der Wirtschaftsprüfer neue Regelungen zu Unabhängigkeit und Haftung?
MehrFormatvorlage des Untertitelmasters durch Klicken bearbeiten
Mailarchivierung / Intro Für r manche Prozesse braucht man auch weiterhin noch Papier Titelmasterformat Für r alle anderen nicht. Mailarchivierung / Inhalt Technischer & Rechtlicher Hintergrund Clientseitige
MehrCON.ECT Informunity. Rudolf Kochesser Krzysztof Müller, CISA, CISSP 21.02.2008
IT in Balance - Bedeutung von Risikomanagement und Compliance CON.ECT Informunity Rudolf Kochesser Krzysztof Müller, CISA, CISSP 21.02.2008 Management In Balance ROI Organization Business Quality Compliancy
MehrTrotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe
Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrSicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS
Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS 11. Kommunales IuK Forum 2011 Stade, 26.08.2011 Peter Falk (peter.falk@ts.fujitsu.com) LoB ÖA, Business Development Schlüsselfragen
MehrDatenschutz und Datensicherheit im Internet
Guido Hobert Datenschutz und Datensicherheit im Internet Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten 2., durchgesehene Auflage PETER LANG Europäischer Verlag
MehrManagement der internen Kontrollprozesse nach dem Sarbanes-Oxly. Act. Dr. Olaf Homburg IDS Scheer AG 29.11.2004
Management der internen Kontrollprozesse nach dem Sarbanes-Oxly Act Dr. Olaf Homburg IDS Scheer AG 29.11.2004 Agenda Auswirkungen des Sarbane-Oxley Acts Dokumentation der Risiken Implementierung des Kontrollprozesses
MehrTiered Storage und Archivierung
PoINT Software & Systems GmbH Tiered Storage und Archivierung mit dem PoINT Storage Manager PoINT Software & Systems GmbH PoINT Storage Manager Herausforderungen Tiered Storage Musterkonfiguration Vorteile
MehrE-Mail-Management Ein Muss für mehr Effizienz und Rechtssicherheit
E-Mail-Management Ein Muss für mehr Effizienz und Rechtssicherheit Daniel Mikeleit, ELO Digital Office GmbH Leiter CC Information Systems Grundlagenübersicht Welche Gesetze und andere rechtliche Vorgaben
MehrOpenLimit SignCubes AG. Sichere Lösungen für E-Government
OpenLimit SignCubes AG Sichere Lösungen für E-Government OpenLimit SignCubes AG International führender Anbieter von Software zur Anwendung elektronischer Signaturen, digitaler Identitäten und Verschlüsselungstechnologien
MehrZentrales E-Mail-Management
Zentrales E-Mail-Management zur rechtskonformen Ablage von E-Mails Daniel Mikeleit Leiter Competence Center Information Systems d.mikeleit@elo.com Grundlagenübersicht Welche Gesetze und andere rechtliche
MehrSichere digitale Dokumente in der Patientenaufnahme mit Kombi-Signatur
Sichere digitale Dokumente in der Patientenaufnahme mit Kombi-Signatur secrypt GmbH Stand: 2014 gmds Berliner Archivtage 2014 03.12.2014, Berlin Tatami Michalek, Geschäftsführer secrypt GmbH secrypt GmbH
MehrRechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena
Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-
Mehrdigital business solution Elektronische Archivierung
digital business solution Elektronische Archivierung 1 Weniger Papier im Archiv, mehr Transparenz in den Geschäftsabläufen, rechts- und revisionssichere Ablage sämtlicher Unternehmensinformationen auf
MehrBianca Beckers Controlling: Berufsfeldanalyse Deutschland und USA. IGEL Verlag
Bianca Beckers Controlling: Berufsfeldanalyse Deutschland und USA IGEL Verlag Bianca Beckers Controlling: Berufsfeldanalyse Deutschland und USA 1.Auflage 2010 ISBN 978-3-86815-438-2 IGEL Verlag GmbH, 2010.
MehrCompliance und Dokumentenmanagement in der Unternehmenspraxis
Markus D. Hartbauer Chief Solutions Architect Compliance und Dokumentenmanagement in der Unternehmenspraxis 17. September 2015 2013 SER Definition Compliance Die Einhaltung gesetzlicher Bestimmungen, regulatorischer
MehrBetrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014
Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Beratung Business Analytics Software Entwicklung Datenmanagement AGENDA Der Kreislauf für die Betrugserkennung
MehrElektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005
Elektronische Signaturen und E-Government Rechtliche Grundlagen Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Definitionen Mit dem Begriff E-Government bezeichnet man den Einsatz von Informations-
MehrGovernance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de
Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die
MehrSAP Dienstleistung. PART Business Solution GmbH. Unterer Talweg 46 86179 Augsburg. PART Business Solution GmbH
SAP Dienstleistung PART Business Solution GmbH Unterer Talweg 46 86179 Augsburg PART Business Solution GmbH SAP Dienstleistung SAP ERP Datenarchivierung Seite 3 Tax Compliance in SAP Seite 6 Applikationsbetreuung
MehrGrenzüberschreitendes E-Invoicing von / nach CH
Grenzüberschreitendes E-Invoicing von / nach CH Fokus auf der elektronischen Signatur eberhard@keyon.ch V1.0 2010 by keyon (www.keyon.ch) Agenda Über Keyon Gesetzliche Grundlagen Merkmale der grenzüberschreitenden
MehrDatenverwendung und Datenweitergabe - was ist noch legal?
RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung (GDD) e.v. Pariser Str. 37 53117 Bonn Tel.: 0228-694313 Fax: 0228-695638 E-Mail: jaspers@gdd.de Die GDD e.v. Die GDD
MehrDatenschutz. Nutzen oder Hemmschuh?
Datenschutz www.datenschutz-roemer.de Nutzen oder Hemmschuh? Impulsveranstaltung im Rahmen der Qualifizierungsoffensive Mittelhessen Weiterbildungsforum Europaviertel Gießen, 10. März 2006 Ilse Römer Datenschutz-Auditorin
MehrGovernance, Risk Management & Compliance Dr. Ulrich Kampffmeyer IBM ECM Anwendertagung Take back control, Köln, 08.09.2008
Einführung Rechtliche Anforderungen Records Management Ausblick PROJECT CONSULT Unternehmensberatung GmbH 2008 www.project-consult.com 1 Einführung Skandale machen den Bedarf an Transparenz und Dokumentation
MehrRegulatorische Anforderungen und aktuelle Lösungskonzepte
Sichere Geschäftsprozesse Regulatorische Anforderungen und aktuelle Lösungskonzepte Dortmund, 8. November 2007 Matthias Struck Advisory Services Agenda 1 Rechtliche & regulatorische Anforderungen 2 Wesentliche
MehrBusiness-Produkte von HCM. Fast LTA Silent Cubes. Zertifizierte Langzeit-Datensicherung mit hochredundantem Festplattenspeicher
Zertifizierte Langzeit-Datensicherung mit hochredundantem Festplattenspeicher Der Gesetzgeber fordert, dass bestimmte geschäftsrelevante Daten mit unterschiedlichen Aufbewahrungsfristen archiviert werden
MehrCompliance-Management
Julia Stehmann Compliance-Management in mittelständischen Unternehmen Eine Analyse aus der ressourcenorientierten Sichtweise Diplomica Verlag Julia Stehmann Compliance-Management in mittelständischen Unternehmen:
MehrRechts- und zukunftssichere Archivierung von E-Mails. von Ralf Steinemann iternity GmbH
Rechts- und zukunftssichere Archivierung von E-Mails von Ralf Steinemann iternity GmbH Einführung Die E-Mail ersetzt in vielen Bereichen bereits heute den üblichen Geschäftsbrief. Jedoch werden E-Mail
MehrEuropean Enterprises Climate Cup (EECC) Europäischer Wettbewerb für KMUs zu Energieeinsparungen. Kontakt: eecc-austria@energyagency.at.
European Enterprises Climate Cup (EECC) Europäischer Wettbewerb für KMUs zu Energieeinsparungen Kontakt: eecc-austria@energyagency.at. EECC auf einen Blick Europäischer Wettbewerb zu Energieeinsparungen
MehrRechtliche Anforderungen am Beispiel der E-Mail-Archivierung
Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen
MehrProf. Dr. Rainer Erd. Rechtliche Aspekte des egovernment
Prof. Dr. Rainer Erd Rechtliche Aspekte des egovernment Vortrag auf der Tagung egovernment und Virtuelles Rathaus Potenziale bürgerorientierter Kooperation und Kommunikation FH Darmstadt, Studiengang Informationsrecht
MehrRechte und Pflichten der Archivierung
Rechte und Pflichten der Archivierung Referent: Dipl.-Volkswirt Andreas D. Trapp Wirtschaftsprüfer / Steuerberater Prüfer für Qualitätskontrolle nach 57a Abs. 3 WPO Am Brauhaus 8a 01099 Dresden 0351 /
MehrSicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme
Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum
MehrRisikooptimierung durch Einhaltung von Standards und Zertifizierung
Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung
Mehrdigital business solution Microsoft Integration
digital business solution Microsoft Integration 1 Nie war effizientes Dokumentenmanagement einfacher: Perfekt integriert in die bekannten Oberflächen aus Microsoft Office, Microsoft Dynamics AX, NAV und
Mehr10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch. Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH. mentana-claimsoft.de
10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH SGB konforme Signatur SGB IV Sechster Abschnitt Aufbewahrung von Unterlagen 110a Aufbewahrungspflicht
MehrChange Monitoring Zugriffen und Änderungen auf der Spur
Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse
Mehr(Text von Bedeutung für den EWR) (2014/908/EU)
16.12.2014 L 359/155 DURCHFÜHRUNGSBESCHLUSS R KOMMISSION vom 12. Dezember 2014 über die Gleichwertigkeit der aufsichtlichen und rechtlichen Anforderungen bestimmter Drittländer und Gebiete für die Zwecke
MehrWBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T
Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T über die Softwarezertifizierung des Programms tacoss.etrade Tacoss Software GmbH Tarp Inhaltsverzeichnis Seite 1.
MehrWillkommen zum Webinar
www.comarch.de/ecm Willkommen zum Webinar START: 9:30 Uhr Sprecher: Grauzone E-Mail-Archivierung Was sollten Sie beachten? Jan Reichelt Consultant ECM/EDI Robert Hohlstein Consultant ECM/EDI Agenda 1 Comarch
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrSoftware Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer
Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer SAM there s more under the surface than meets the eye Agenda Warum SAM? Finanzielle Motivation Juristische Motivation Pragmatische
MehrSecDocs. Archivservices im Kontext elektronischer Personenstandsregister
SecDocs Archivservices im Kontext elektronischer Personenstandsregister Peter Falk BD Manager, Public Sector Fujitsu Technology Solutions GmbH, Germany peter.falk@ts.fujitsu.com +49 (172) 5 29 20 79 Copyright
MehrVerfahrensdokumentation nach GoBD & selbstdokumentierende Archivsysteme. Dr. Ulrich Kampffmeyer
Verfahrensdokumentation nach GoBD & selbstdokumentierende Dr. Ulrich Kampffmeyer Hamburg, 2016 Verfahrensdokumentation nach GoBD & selbstdokumentierende Dr. Ulrich Kampffmeyer, Geschäftsführer der PROJECT
MehrPRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.
PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar
MehrVortrag. Elektronische Rechnungslegung
Vortrag 29. November 2007 ecomm Berlin Dag Klimas Ihr Vortragender Jahrgang 1961 Werdegang Ausbildung Bankkaufmann Weiterbildung Bankfachwirt Ausbildereignung Kommunikationstrainer und Berater... Basisinformationen
MehrGÖRG Wir beraten Unternehmer.
GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte
MehrNicht-technische Aspekte der IT-Sicherheit
Dipl.-Math. Wilfried Gericke Vortrag für das Rheinlandtreffen 2006 (07.-08.11.2006) Motivation Seite 2 www.decus.de 1 Inhalt: - IT-Sicherheit als Teil der Unternehmensführung - - IT-Sicherheitsrichtlinie
MehrDokumenten- Management
Klaus Götzer Udo Schneiderath Berthold Maier Wolfgang Boehmelt Torsten Komke Dokumenten- Management Informationen im Unternehmen effizient nutzen 2., aktualisierte und erweiterte Auflage dpunkt.verlag
MehrGastvortrag Enterprise Content Management
Gastvortrag Enterprise Content Management Fachbereich Informatik, Hochschule Darmstadt, 20.11.2006 Peter Bunse Business Unit Manager Fme AG Schulstraße 43a 65795 Hattersheim Tel: 06190-88818-10 INHALT
MehrZentrales E-Mail-Management
Zentrales E-Mail-Management zur rechtskonformen Ablage von E-Mails Daniel Mikeleit Leiter Competence Center Information Systems d.mikeleit@elo.com Da gibt es ja noch Wird E-Mail überhaupt noch benötigt?
MehrBedeutung von Compliance u. Riskmanagement für Unternehmen
Bedeutung von Compliance u. Riskmanagement für Unternehmen Michael Junk IT-Security & Compliance Manager MJunk@novell.com Zertifiziert bei T.I.S.P / ITIL / CISA / ISO Compliance 2 Es geht also wieder mal
MehrMICROSOFT SHAREPOINT 2013
MICROSOFT SHAREPOINT 2013 Lösungsansätze zur Realisierung der Anforderungen der Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) AGENDA 01 Microsoft SharePoint 2013 eine Übersicht
MehrIntegriertes Security Management Mit Sicherheit compliant!
Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:
MehrDie 10 Grundsätze zur E-Mail- Archivierung
Text zum Vortrag auf der VERITAS/KVS Roadshow Februar 2005 Die 10 Grundsätze zur E-Mail- Archivierung Autor: Dr. Joachim Hartmann Referent: Dr. Joachim Hartmann P R O J E C T C O N S U L T Unternehmensberatung
MehrDOCUframe. Revisionssichere elektronische Archivierung
DOCUframe Revisionssichere elektronische Archivierung Autoren: A.Kirchner / M.Böhm Datum: 03.06.2009 Revisionssicherheit Revisionssichere DOCUframe elektronische Archivierung mit Aktuell lesen Sie in den
MehrZwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten
Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Die Email-Falle RA Thomas Brehm Hamburg Aus der Vortragsreihe der Systemhaus for you GmbH Heidenkampsweg 66 20097 Hamburg Bei
Mehramball ECM business day
amball ECM business day 14. April 2011 Chaos raus, ECM rein: In betrieblichen Abläufen Zeit und Kosten sparen Agenda Beam me up, Scotty - Automatische Beleglesung zwischen Science Fiction und Realität
Mehr