Sanktionslisten prüfen

Größe: px
Ab Seite anzeigen:

Download "Sanktionslisten prüfen"

Transkript

1 Sanktionslisten prüfen Organisation im Unternehmen Seit 2001 ist die Beachtung der Anti-Terror-Verordnungen in deutschen (und europäischen) Unternehmen Pflicht. Dennoch handelt es sich um ein Thema mit großem Konfliktpotenzial, das immer wieder zu Diskussionen, Spannungen und Unverständnis führt und leider auch zu möglichen Straftaten. Wichtig ist daher zu wissen, welche gesetzlichen Grundlagen relevant sind, welche Sanktionen und Strafen drohen, und wie dieser Themenkomplex im Unternehmen sinnvoll angegangen und umgesetzt werden kann. Obwohl es bereits vor dem Namenslisten von natürlichen und juristischen Personen gab, zu denen geschäftliche Kontakte untersagt bzw. genehmigungspflichtig waren, sind tatsächlich die Terroranschläge der Auslöser dafür gewesen, verschärfte Maßnahmen durchzuführen. Denn unmittelbar danach war es Prio 1 Gelder von Personen und Organisationen, die mit dem Terrorismus in Verbindung standen, einzufrieren bzw. ihnen keine weiteren wirtschaftlichen Ressourcen mehr zur Verfügung zu stellen. Grundlage für die getroffenen Maßnahmen ist die VO (EG) Nr. 2580/2001. Diese Verordnung wurde ergänzt durch die VO (EG) Nr. 881/2002, die sog. Taliban-Verordnung, die sich gezielt gegen Osama bin Laden, Al-Qaida und die Taliban richtete. Mit der VO (EU) Nr. 753/2011, der sog. Afghanistan- Verordnung", wurde der betroffene Kreis um Adressen erweitert, die angesichts der aktuellen Lage als kritisch erschienen. Für alle Verordnungen gilt, dass die Vermögenswerte sowie die in Verfügungsgewalt stehenden Gelder und Ressourcen der darin gelisteten Personen, Gruppen, Unternehmen und Einrichtungen eingefroren Zudem dürfen diesem Kreis weder direkt noch indirekt Gelder oder wirtschaftliche Ressourcen zur Verfügung gestellt Die Verbote sind umfassend und allgemein zu sehen. Sie erfassen somit Gelisteten Personen, Gruppen, Unternehmen und Einrichtungen dürfen weder direkt noch indirekt Gelder oder wirtschaftliche Ressourcen zur Verfügung gestellt nicht nur Gelder und finanzielle Werte wie Bargeld, Arbeitslohn, Mieten und Schecks, sondern auch Vorteile und Güter, die zur Erzielung von Geld genutzt werden können, wie Waren und Muster, Leihgaben oder die Vermietung von Gewerberaum. Die Pflicht zu prüfen und die Folgen bei Verstößen Grundsätzlich begründen die Verordnungen keine generelle Pflicht zur Prüfung von Adressen, auch wenn das häufig so dargestellt wird. Es ist lediglich sicherzustellen, dass den gelisteten Adressen keine wirtschaftlichen Ressourcen zur Verfügung gestellt In der Praxis ergibt sich daraus letztlich eine indirekte Prüfpflicht des vorhandenen Adressmaterials, da es für die meisten Unternehmen organisatorisch nicht möglich ist, bei jedem Geschäftsvorgang die daran beteiligten Partner einzeln zu prüfen und darüber entsprechende Nachweise zu führen Fotolia.com 8 Zoll.Export 12/13

2 Generell besteht eine Mitteilungspflicht aller natürlichen und juristischen Personen an die zuständigen Behörden über alle Vorkommnisse, die die Einhaltung und Umsetzung der Verordnungen erleichtern würden. Die Verletzung der Mitteilungspflichten wird nach 70 Abs. 5i und 5h Außenwirtschaftsverordnung (AWV) als Ordnungswidrigkeit geahndet. Ein Verstoß und sei es auch nur der Versuch gegen diese Verordnungen wird als Embargoverstoß i. S. d. 18 des Außenwirtschaftsgesetzes (AWG) geahndet. Verstöße sind mit einer Freiheitsstrafe von drei Monaten bis zu fünf Jahren strafbewährt. Der Versuch ist nach 18, 6 ebenfalls unter Strafe gestellt. Neben den Geld- und Freiheitsstrafen sind weitere Sanktionen gegen die Unternehmen im Einzelfall möglich. Dazu zählen z. B.: die Abschöpfung des Gesamtumsatzes des kritischen Geschäfts (nicht nur des Gewinns), die Aussetzung/der Entzug zollrechtlicher Vereinfachungen/Bewilligungen (z. B. die Bewilligung als zugelassener Ausführer oder AEO), die Erhöhung der bisher verlangten Sicherungsleistungen (Bürgschaften), Noch immer sind viele Verantwortliche der Ansicht, die Verordnungen gelten nur bei Drittlandsgeschäften und kritischen Waren, Dual-Use-Gütern oder ausfuhrgenehmigungspflichtigen Produkten wie Rüstungsgütern oder Hochtechnologie. Dem ist aber nicht so. Die Verordnungen entsprechen inhaltlich einem Personenembargo und gelten unabhängig von den Arten des Geschäfts und der Region, in der die Geschäfte durchgeführt Betroffen ist also jede Art von Geschäft, unabhängig davon, wo dieses stattfindet, und damit z. B. auch alle innerdeutschen Geschäfte. Je nach Ausrichtung und Geschäftstätigkeit des Unternehmens kann es zudem sinnvoll oder erforderlich sein, über die Sanktionslisten der EU hinaus auch die Sanktionslisten anderer Länder in die Prüfung einzubeziehen. Allein in den USA gibt es mittlerweile mehr als 100 solcher Listen, und schnell können dann einige zehntausend oder auch hunderttausend Verbotsadressen zusammenkommen. Eine generelle Pflicht zur Prüfung der US-Listen sowie der Listen anderer Drittstaaten besteht entgegen einer häufig verbreiteten Meinung jedoch nicht. Wo sind die Listen zu finden? Der Zugriff auf die EU-Sanktionslisten ist derzeit kostenlos über europa.eu (nur in englischer Sprache) möglich. Das Justizportal des Bundes und der Länder bietet eine kostenlose Möglichkeit zur Überprüfung einzelner Adressen unter: Einige der US-Listen finden sich u. a. unter: oder Die Liste des Finanzministeriums des Vereinigten Königreichs findet sich unter: Die Liste der Schweiz findet sich unter Aufgrund der unterschiedlichen Formate und Plattformen der Listenherausgeber wird schnell deutlich, dass die Umsetzung technisch komplex ist und ohne ausreichende Organisationsmaßnahmen weder zielgerichtet noch in der erforderlichen Qualität konstant erfolgen wird. Organisatorische Herausforderung im Unternehmen Insbesondere bei der Verdeutlichung möglicher Risiken und Konsequenzen neigen viele Verantwortliche in Unternehmen dazu, eine Strategie der Verharmlosung zu wählen. die Nichtberücksichtigung bei öffentlichen Aufträgen oder auch vermehrte Betriebsprüfungen. Geltungsbereich der Verordnungen 9

3 »Sanktionslisten Vermeidung von Terroranschlägen oder Grundlage von Terror in den Unternehmen?«dass das Geschäft nicht zulässig ist. Also müssen in jedem Fall auch die Einkaufs- und die Vertriebsabteilung in den Prozess eingebunden sein, da sie i. d. R. den Erstkontakt zu Kunden und Lieferanten haben. Aussagen wie Das kann doch niemand prüfen, Wir kennen unsere Kunden und haben damit keine Probleme oder Wir liefern ja ungefährliche Produkte gehören eher zur Regel als zur Ausnahme. Geprägt sind solche Aussagen zum einen durch fachliche Unkenntnis, zum anderen aber auch durch Ratlosigkeit hinsichtlich einer sinnvollen, pragmatischen und damit auch kostenbewussten Umsetzung im Unternehmen. In jedem Fall ist es richtig und ratsam, die Kirche im Dorf zu lassen. Von einem Großkonzern darf erwartet werden, dass er aufgrund seiner organisatorischen und wirtschaftlichen Ressourcen ausreichend Mittel und Personal zur Umsetzung solcher Themen bereitstellt. Ein typisches KMU darf daraus jedoch im Umkehrschluss nicht die Konsequenz ziehen, dass es hinsichtlich dessen nichts zu tun braucht. Es gilt, die im Rahmen des Möglichen sinnvolle Umsetzung zu finden. Bei der Begleitung von mehr als 400 Projekten zum Thema Sanktionslisten waren nachfolgende Hauptschwachstellen immer wieder anzutreffen: Mangelnde Unterstützung und Kompetenzregelung durch die Unternehmensleitung Solange das Thema von der Leitung nicht ernst genommen wird, bestehen kaum Chancen zur erfolgreichen Umsetzung im Unternehmen. Die Mitarbeiter benötigen ein klares und verbindliches Statement der Unternehmensleitung, um ausreichend Sicherheit und Orientierung in ihrem Handeln zu haben. Nur wenn die Verantwortung und Kompetenzen klar geregelt sind, können die Prozessbeteiligten aller Abteilungen rechtzeitig einbezogen Zudem müssen die verantwortlichen Personen die Chance zu regelmäßiger Fortbildung haben, da sich die Anforderungen und Rahmenbedingungen immer wieder ändern. Unklare interne Abläufe Alle innerbetrieblichen Abläufe müssen klar definiert und möglichst über Arbeits- und Organisationsanweisungen dauerhaft und reproduzierbar geregelt Solange nicht jedem Betroffenen klar ist, wo Adressdaten entstehen, in welchen IT-Systemen sie erfasst und gespeichert werden und welche Stellen im Unternehmen mit diesen Adressen in welcher Art und Weise umgehen, kann kein systematisches Konzept zur Umsetzung aufgestellt Am besten werden diese Abläufe in ein QM-System integriert und unterliegen so der regelmäßigen Kontrolle, dem kontinuierlichen Verbesserungsprozess (KVP) und den Anpassungen an sich verändernde Unternehmensabläufe. Einbeziehung aller betroffenen Stellen im Unternehmen Die Umsetzung wird in vielen Unternehmen gern wie eine heiße Kartoffel von einem zum anderen weitergegeben und dabei gern an den Letzten in der Kette, den Versand, verlagert. Dabei kann es durchaus sinnvoll sein, vor der Verladung oder Übergabe an einen Paketdienst nochmals sicherzustellen, dass die Lieferung an eine Adresse zulässig ist. Organisatorisch macht es aber wenig Sinn, eine Ware erst zu produzieren und dann beim Versand festzustellen, Auswahl ungeeigneter Hilfsmittel Bei einigen wenigen Adressen ist eine manuelle Prüfung der Adressen gegen die von der EU kostenlos zur Verfügung gestellten Listen durchaus möglich und nachweisbar. Jedem, der diesen Prozess manuell durchgeführt hat, wird aber schnell klar, dass ohne Softwareunterstützung eine sinnvolle, wirtschaftliche und revisionssichere Prüfung von Adressen nicht erfolgen kann. Bei der Auswahl einer solchen Software sind jedoch zahlreiche Punkte zu beachten, denen die damit betrauten Personen oft hilflos gegenüberstehen. Wie ist z. B. sichergestellt, dass - die Informationen in den Systemen nicht manipuliert werden können, - die Listen immer aktuell sind und - alle Protokolle archiviert werden? Die Entscheidung für ein ungeeignetes oder fachlich/technisch mangelhaftes Softwaretool kann weitreichende Konsequenzen haben. Verantwortlich bleibt die anwendende Firma, nicht der Softwarehersteller. Sanktionslistenprüfung mithilfe einer softwaretechnischen Lösung Auch wenn eine softwarebasierte Lösung in keiner Verordnung zwingend vorausgesetzt wird, erkennen die meisten Unternehmen, dass eine manuelle Überprüfung aller Adressaten nicht machbar ist. Man entscheidet sich also nicht zuletzt gefördert durch geschickte Werbemaßnahmen der Softwareanbieter gerne für eine Software in der Hoffnung, damit die 10 Zoll.Export 12/13

4 Aufgabe gelöst zu haben. Dem ist i. d. R. jedoch nicht so. Es beginnt damit, dass es keinen Standard gibt, nach dem eine solche Software zu entwickeln ist, ebenso keine Überprüfung oder Zertifizierung, wie z. B. bei ATLAS-Systemen. In der Folge existieren heute eine Vielzahl unterschiedlicher Programme, die alle in der Lage sind, Adressen miteinander zu vergleichen, allerdings gehen alle anders vor und kommen mit unterschiedlicher Qualität zu unterschiedlichen Ergebnissen und das alles ganz unverbindlich! Gut für die Softwareanbieter, ggf. aber schlecht für die Unternehmen als Nutzer. Entscheidet sich ein Unternehmen zum Einsatz einer Software, so sollte, sofern die Abwicklung aller Vorgänge über ein ERP-System erfolgt, zuerst versucht werden, eine Lösung zu finden, die zu 100 % in das vorhandene ERP-System integriert werden kann. Ob dies der Fall ist, kann ein Laie sehr schnell daran erkennen, ob Schnittstellen, gleich welcher Art, zum Betrieb der Lösung notwendig sind. Jede Schnittstelle ist ein eindeutiger Hinweis darauf, dass Modul- oder Systemgrenzen zu überwinden sind. Dies gilt auch, wenn die Oberfläche nahezu identisch ist. Schnittstellen sind potenzielle Gefahrenquellen, da sie zum einen die Systeme verlangsamen und zum anderen niemals völlig fehlerfrei funktionieren. Insbesondere bei Systemänderungen, -ergänzungen oder -updates treten häufig Fehler auf. Bleibt den Unternehmen z. B. aus Kostengründen oder aufgrund einer heterogenen ERP-Systemlandschaft keine andere Wahl, als eine Software als add-on einzusetzen, so sollte darauf geachtet werden, dass moderne Schnittstellentechnologie eingesetzt wird sowie dokumentierte und standardisierte Schnittstellen zu den jeweiligen ERP-Systemen existieren. Die Qual der Wahl einer zuverlässigen Software Bei der Auswahl einer Software sollten mindestens folgende Punkte berücksichtigt Fachliche und technische Anforderungen: Mandantenfähigkeit Automatisiertes und manuelles Prüfen von Adressen Effiziente Verwaltung und Einbeziehung von Adressupdates (sog. Delta- Prüfungen ) Möglichst freie Auswahl der zu vergleichenden Adresslisten (EU, US u. a.) Automatische Integration der jeweils aktuellen Versionsstände der genutzten Adresslisten 11

5 Möglichkeit, individuelle Verbotslisten zu pflegen (Good Guy/Bad Guy) Verwaltung von Benutzergruppen und Benutzerrechten Automatische und revisionssichere Protokollierung und Archivierung aller durchgeführten Prüfungen Möglichst sichere Trefferidentifizierung (je weniger, desto besser, es darf aber kein Treffer verloren gehen) durch Skalierbarkeit des Bewertungsalgorithmus Verwendung aktueller DB-Systeme (möglichst aber DB-unabhängig) Programmierung entweder in der Sprache des ERP-Systems oder in aktuellen Sprachen (z. B. Java, PHP, C#) Oberflächensteuerung in unterschiedlichen Sprachen Datendown- und -upload via WEB-Anwendung oder einfacher Dateiformate (z. B. CSV-Dateien) Schnittstelle zu gängigen Office-Systemen (z. B. MS Outlook) Nachgewiesene und dokumentierte Standardschnittstellen zu den gängigen ERP-Systemen Mindestens optionale Nutzung einer WEB-Oberfläche und mobiler Endgeräte (z. B. APP für Smartphones) Technische Wiederherstellbarkeit nach Systemabstürzen abfängt. Dabei ist besonders auf den Unterschied zwischen der nächtlichen Prüfung von Gesamtdatenbeständen (Batch) und der transaktionsgesteuerten Echtzeitprüfung, z. B. beim Anlegen einer Rechnung, zu achten. Serviceanforderungen: Durchgehende Hilfefunktion auf allen Ebenen Fachliche und technische Hotline Lieferung der Adresslisten möglichst durch den SW-Anbieter Ggf. Support in unterschiedlichen Sprachen Nutzung eines Ticketsystems zur Sicherung der Qualität der Bearbeitung Augen auf bei der Wahl eines geeigneten Anbieters Bei der Auswahl eines geeigneten Softwareanbieters empfiehlt es sich zudem, auf folgende Punkte zu achten: IT-Sicherheit und Stabilität sowie Datenschutz, sofern eine Software als ASP/SaaS genutzt wird Bei SaaS-/ASP-Anwendungen und allen IT-Services ist darauf zu achten, dass der Anbieter die erforderlichen Sicherheitsanforderungen nachweisen kann, z. B. durch eine ISO und ADV. Qualität der Softwareentwicklung und Pflege, Einsatz moderner Technologien und hohe Integrationsfähigkeit in die eigene IT Jede Software verliert schnell den inhaltlichen und technologischen Anschluss. Hat der Anbieter die Weiterentwicklung über ein QM-System nach ISO 9001 oder externe Qualitätsvergleiche gesichert? Sicherheit des Anbieters im Hinblick auf die Stellung in der sicheren Lieferkette Maßnahmen zum Schutz von Personen in der sicheren Lieferkette können konsequent nur durch zuverlässige Partner sichergestellt Geeignete Nachweise sind ein ISO oder AEO-F- Zertifikat. Aktualität der gelieferten Dateninhalte Wie stellt der Datenlieferant den dauerhaften Datenservice sicher? Neben vertraglichen Garantien sollten Erfahrungsberichte gelesen und Nutzer befragt Qualität der Software Neben der technischen ist die fachliche Qualität der Software von besonderer Be- Integrierter Workflow zur systematischen und dokumentierten Bearbeitung möglicher Treffer Unterstützung durch Musterformulare bei der Kontaktaufnahme mit Behörden wie dem BAFA Ausreichende Be-/Verarbeitungsgeschwindigkeit, die zu den Unternehmensabläufen passt und auch Spitzen Das Thema Sanktionslistenprüfung muss in die innerbetrieblichen Organisationsprozesse einbezogen 12 Zoll.Export 12/13

6 deutung. Nachweise können z. B. durch unabhängige Audits von Zertifizierungsgesellschaften oder Wirtschaftsprüfern erbracht Revisionssicherheit durch umfassende und nachvollziehbare Dokumentation aller Datenbewegungen und Transaktionen Im Schadensfall ist ggf. nachzuweisen, dass eine Prüfung tatsächlich durchgeführt wurde. Liegen externe und unabhängige Nachweise/Auditberichte zur Funktion und Revisionssicherheit vor? Fachliche Kompetenz des Anbieters Es sollte nachgewiesen werden, dass die entsprechende Expertise im Haus vorhanden ist, z. B. durch Publikationen, Ausund Fortbildungen oder externe Audits. Erweiterbarkeit der Software auf andere, ähnliche Prüfsachverhalte Viel zu oft wird bei der Anschaffung einer Software das Augenmerk nur auf den aktuellen Handlungsdruck gelegt, sodass am Ende eine ganze Reihe unterschiedlicher Softwareprodukte mehr oder weniger unkoordiniert eingesetzt wird (z. B. UStIDNr., bv-/regb-status in der RAKCD, Abgleich postalischer Adressen, SEPA- Datenabgleich, Exportkontrollanforderungen etc.). Organisation im Unternehmen Die Umsetzung der Erfordernisse der Sanktionslistenverordnungen umfasst erheblich mehr als die Auslagerung des Prozesses an einen Dritten oder die Einführung einer Software. Hauptaugenmerk bei der Auseinandersetzung mit dem Thema muss auf die innerbetrieblichen Organisationsprozesse und -konzepte gelegt Es gilt herauszufinden, welche Prozesse, IT-Systeme und Abläufe von dem Thema betroffen sind, welche Partner dabei eine Rolle spielen, wie die Verantwortlichkeiten im Unternehmen geregelt sind, welche Datenschutzaspekte zu berücksichtigen sind, ob eine Betriebsvereinbarung mit dem Betriebsrat geschlossen werden muss und welche Strategie das Unternehmen hinsichtlich der Verfahren und Abläufe sowie Märkte und Organisationen in den kommenden Jahren verfolgen will. Im Hinblick auf Organisations- und Verwaltungskosten ist zu entscheiden, ob die infrage kommenden Adressen zu einem möglichst frühen oder späten Zeitpunkt geprüft werden sollen. Je später der Zeitpunkt, desto geringer ist ggf. die Anzahl der zu überprüfenden Adressen. Je früher, desto eher können unnötige und kostenintensive Arbeitsschritte vermieden Letztlich werden die meisten Planungsinformationen von der Politik des Unternehmens beeinflusst, bei der es eine wesentliche Rolle spielt, ob das Thema Sanktionslisten als Einzelaufgabe isoliert betrachtet wird oder Teil eines unternehmensumfassenden Compliance- Managements ist. Es gilt vorhandene Strukturen zu erkennen und zu systematisieren, zu verifizieren und zu optimieren. Daran wird deutlich, dass eine Softwarelösung nur ein kleiner Baustein des Konzepts ist, ebenso wie die Auslagerung des Prozesses an Dritte. Fazit»Verstöße gegen die Anti-Terror- Verordnungen können Geld- und sogar Gefängnisstrafen nach sich ziehen!«bei der Befolgung der Anti-Terror-Verordnungen geht es keineswegs um ei- ne Belanglosigkeit, auch wenn in vielen Unternehmen nach mehr als zehn Jahren noch keine Kenntnis dieser Verordnungen gegeben ist oder das Nichtbeachten als Kavaliersdelikt angesehen wird. So soll an dieser Stelle noch einmal ausdrücklich davor gewarnt werden: Ein Verstoß gegen die Verordnungen kann aufgrund von Geld- und Gefängnisstrafen der Verantwortlichen durchaus das Aus eines Unternehmens bedeuten. Aufgrund der möglichen Konsequenzen für die Unternehmen ist es deshalb unumgänglich sofern nicht schon geschehen, sich mit dem Sachverhalt der Sanktionslistenprüfung zu beschäftigen. Seite 38 Marcus Hellmann ist ausgebildeter Beauftragter für die Sicherheit, Strahlenschutzbeauftragter, Datenschutzbeauftragter (IHK), Risikomanagementbeauftragter (VdS), Port Facility Security Officer (PFSO), TAPA FSR/TSR-LeadAuditor, Auditor ISO 28000:2007 und LBA-zugelassener Trainer für die Kap und , , der VO (EU) Nr. 185/2010. Seine Erfahrungen beruhen auf militärischer Sicherheit sowie mehr als 20-jähriger Tätigkeit in Außenhandel und IT. Hellmann arbeitet als Geschäftsführer der AOB Außenwirtschafts- und Organisationsberatung GmbH und der EUWISA Europäische Wirtschafts- und Sicherheitsakademie GmbH mit Sitz in Soest. 13

7 Arbeitshilfen Checkliste zur Organisation der Sanktionslistenprüfung im Unternehmen Grundsätzlich sind bei der Umsetzung einer geeigneten Organisation zur Sanktionslistenprüfung einige wichtige Punkte zu beachten und zu fixieren. Werden diese nicht beachtet, droht die Umsetzung vor allem organisatorisch aber ggf. auch bei externen Überprüfungen zu scheitern. Die Reihenfolge der folgenden Punkte ist nicht als verbindlich zu sehen. Sie können parallel und je nach Prozess auch zeitgleich erfolgen. Klärung der Verantwortlichkeiten und Befugnisse Hauptverantwortlicher (Auftrag der GF) Verantwortliche Mitarbeiter in den Bereichen/Abteilungen Identifizieren der betroffenen Gruppen/Bereiche, z. B. Einkauf: Bestellungen, Lieferanten Versand, Logistik: Sendungen, Spediteure Vertrieb: Aufträge, Kunden Betriebsrat, Service, Fremddienstleister Identifizierung der betroffenen Prozesse Auftragsbearbeitung, Verkauf, Einkauf Rückwarenabwicklung, Web-Shops Personaleinstellungen Identifizierung der betroffenen IT-Systeme und Adressdaten ERP, CRM, Versand, ATLAS Mailprogramme, Besucherverwaltung Zeiterfassung, Personalwesen Festlegung der künftigen Prüfstrategie Einmaladressen Anlegen/Ändern von Stammadressen/Belegadressen Festlegung der zu prüfenden Adresslisten EU, US, Sonstige Prüfsystematik Techniken, Dokumentationspflichten Sperrung von Adressen/Belegen Prüfung verdächtiger Adressen Übereinstimmungsgrad mit Listeneinträgen Zusatzinformationen aus dem Web Meldekette bei Auffälligkeiten, zu informierende Behörden Informationen über Dritte (z. B. IHK) Entscheidung, ggf. Kontakt mit BAFA Erstellung der Arbeits- und Organisationsanweisung Grundlagen und Anforderungen Schulung/Weiterbildung Verantwortlichkeiten Kontrollen/Aufsicht Prozesse und Abläufe KVP (kontinuierlicher Verbesserungsprozess) Informationsmanagement C Zoll.Export 12/13

Compliance Tools Zerberus CMC für SAP -Systeme Zerberus Webconnect (on-premise und Cloud)

Compliance Tools Zerberus CMC für SAP -Systeme Zerberus Webconnect (on-premise und Cloud) Compliance Tools Zerberus CMC für SAP -Systeme Zerberus Webconnect (on-premise und Cloud) Würden sie mit Terroristen oder Terrorverdächtigen Geschäfte machen? Wohl Niemand, wenn man denn wüsste, wer diesem

Mehr

AEO Zugelassener Wirtschaftsbeteiligter AEO. Authorised Economy Operator. Zugelassener Wirtschaftsbeteiligter. M-MW / Schramm

AEO Zugelassener Wirtschaftsbeteiligter AEO. Authorised Economy Operator. Zugelassener Wirtschaftsbeteiligter. M-MW / Schramm Außenwirtschaft / Zoll Kunden Lieferanten 1 AEO Authorised Economy Operator Zugelassener Wirtschaftsbeteiligter 2 Ein Zugelassener Wirtschaftsbeteiligter besitzt einen besonderen Status: Er gilt als besonders

Mehr

Merkblatt. Länderunabhängige Embargomaßnahmen zur Terrorismusbekämpfung

Merkblatt. Länderunabhängige Embargomaßnahmen zur Terrorismusbekämpfung Merkblatt Länderunabhängige Embargomaßnahmen zur Terrorismusbekämpfung Impressum Herausgeber Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) Frankfurter Straße 29, 65760 Eschborn Internet: www.ausfuhrkontrolle.info

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

9 Mitarbeiterscreenings

9 Mitarbeiterscreenings 9 Mitarbeiterscreenings Mitarbeiterscreenings werden in Unternehmen immer häufiger eingesetzt. Screenings sind Rasterfahndungen, bei denen verschiedene personenbezogene Daten der Mitarbeiter nach bestimmten

Mehr

Schwachstellen im Datenschutz wo drückt der Schuh?

Schwachstellen im Datenschutz wo drückt der Schuh? Schwachstellen im Datenschutz wo drückt der Schuh? Dr. Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein Telekom Training 11. November 2009 ArabellaSheraton Congress Hotel Stichworte

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

in Unternehmen der Gesundheits- und Sozialbranche - VQSV

in Unternehmen der Gesundheits- und Sozialbranche - VQSV 1. Kundenorientierung Umsetzung im QM-Handbuch Verantwortung gegenüber Kunden Den Kunden / Patienten / Bewohner als Partner und Mensch behandeln. Welches sind meine Kunden? Bedarfsgerechte Leistung Sicherstellen,

Mehr

Sicherheit in der Lieferkette durch AEO und Sicherheitserklärungen. Rechtsanwalt Dirk Falke LL.M.

Sicherheit in der Lieferkette durch AEO und Sicherheitserklärungen. Rechtsanwalt Dirk Falke LL.M. Sicherheit in der Lieferkette durch AEO und Sicherheitserklärungen Rechtsanwalt Dirk Falke LL.M. Sicherheit in der Lieferkette durch AEO Einführung des Status des Zugelassenen Wirtschaftsbeteiligten (AEO

Mehr

e-procurement ein Trend wird erwachsen

e-procurement ein Trend wird erwachsen e-procurement ein Trend wird erwachsen Prof. Dr. Thomas Allweyer Folge 3: Auswahl von e-procurement-anbietern & Handlungsempfehlungen Inhalt e-procurement: Erwartungen und Erfahrungen... 02 Potenzial des

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

knk Systemlösungen (Dortmund) GmbH Checkliste ERP-Software Anbieter: 1. Welche Bereiche sollen abgedeckt werden? Ja nein vorhanden

knk Systemlösungen (Dortmund) GmbH Checkliste ERP-Software Anbieter: 1. Welche Bereiche sollen abgedeckt werden? Ja nein vorhanden Checkliste ERP-Software Anbieter: 1. Welche Bereiche sollen abgedeckt werden? Verkauf Einkauf Lagerwirtschaft CRM (Customer Relationship Management) Marketing Finanzbuchhaltung Kostenrechnung Anlagenbuchhaltung

Mehr

Planung und Umsetzung von IT-Compliance in Unternehmen

Planung und Umsetzung von IT-Compliance in Unternehmen Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen

Mehr

Checkliste ERP-Software mit Punktesystem* zur Auswertung

Checkliste ERP-Software mit Punktesystem* zur Auswertung Checkliste ERP-Software mit system* zur Auswertung Anbieter: 1. Welche Bereiche sollen abgedeckt werden? Verkauf Einkauf Lagerwirtschaft CRM (Customer Relationship Management) Marketing Finanzbuchhaltung

Mehr

Wie man mit Change Management IT-Projektkosten senken kann

Wie man mit Change Management IT-Projektkosten senken kann Wie man mit Change Management IT-Projektkosten senken kann ein Artikel von Ulrike Arnold Kaum ein Projekt wird in der vorgegebenen Zeit und mit dem geplanten Budget fertiggestellt. Und das, obwohl die

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Datenschutz für Vereine

Datenschutz für Vereine Datenschutz für Vereine Leitfaden für die Vereinspraxis Von Achim Behn und Dr. Frank Weller ERICH SCHMIDT VER L AG 1. Vorwort Wieso brauchen wir denn jetzt auch noch Datenschutz bei uns im Verein? Interessiert

Mehr

Musterformular zur Dokumentation. von Videoüberwachungsmaßnahmen öffentlicher Stellen in Ausübung ihres Hausrechts ( 30 Abs.

Musterformular zur Dokumentation. von Videoüberwachungsmaßnahmen öffentlicher Stellen in Ausübung ihres Hausrechts ( 30 Abs. Musterformular zur Dokumentation von Videoüberwachungsmaßnahmen öffentlicher Stellen in Ausübung ihres Hausrechts ( 30 Abs. 7 HmbDSG ) - 2 - Vorbemerkung Mit diesem Musterformular stellt der Hamburgische

Mehr

Bekanntmachung der Allgemeinen Genehmigung Nr. 21 (Schutzausrüstung) vom 02.03.2015

Bekanntmachung der Allgemeinen Genehmigung Nr. 21 (Schutzausrüstung) vom 02.03.2015 Bundesrepublik Deutschland Bundesministerium für Wirtschaft und Energie Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) Bekanntmachung der Allgemeinen Genehmigung Nr. 21 (Schutzausrüstung) vom 02.03.2015

Mehr

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN Stand: Juli 2007 Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Paluka Sobola & Partner Neupfarrplatz 10 93047

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

Checkliste Credit Policy: Strategisches Steuerungsinstrument für Lieferantenkredite

Checkliste Credit Policy: Strategisches Steuerungsinstrument für Lieferantenkredite Checkliste Credit Policy: Strategisches Steuerungsinstrument für Lieferantenkredite Die aktive Gestaltung und Steuerung des Forderungsportfolios ist von strategischer Bedeutung für jedes Unternehmen. Um

Mehr

Customer Relations Management CRM - die Kunst Firmenwissen zu dokumentieren

Customer Relations Management CRM - die Kunst Firmenwissen zu dokumentieren Customer Relations Management CRM - die Kunst Firmenwissen zu dokumentieren Erfolgreiche Verkäufer glänzen durch einen guten Draht zum Kunden und eine proaktive Umsetzung der Kundenwünsche. Soweit die

Mehr

Richtlinien nachhaltige Beschaffung

Richtlinien nachhaltige Beschaffung Richtlinien nachhaltige Beschaffung 8. November 2012 Richtlinien nachhaltige Beschaffung Seite 2/7 1. Rechtliche Grundlage Grundlage für jede Auftragsvergabe in der Gemeinde Freienbach ist die Interkantonale

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Verpflichtung auf das Datengeheimnis Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax:

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

amtliche bekanntmachung

amtliche bekanntmachung Nr. 908 13. März 2012 amtliche bekanntmachung Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität Bochum (RUBiKS) vom 16. Januar 2012 Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Starke Lösung für schlanke Prozesse

Starke Lösung für schlanke Prozesse Starke Lösung für schlanke Prozesse Externe, automatisierte Bearbeitung von Eingangsrechnungen Das Unternehmen SGH steht für Lösungen, die kein anderer Anbieter so erreicht. Potenziale ausschöpfen Jedes

Mehr

* gilt nicht für die private Arbeitsvermittlung bag cert 312-T-A-V3-130909 Seite 1 von 9

* gilt nicht für die private Arbeitsvermittlung bag cert 312-T-A-V3-130909 Seite 1 von 9 TEIL I: Übergreifende Fragen zur Funktionsweise der Einrichtung 1. Leitbild der Einrichtung 1 Verfügt die Einrichtung über ein dokumentiertes Leitbild? 4.1 AB (4) 1 2 Enthält das Leitbild Aussagen zur

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke.

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke. Vorbemerkungen 1 Mit dem Tool»Datenschutzaudit nach BSI Grundschutz«wurde ein Management-Tool vorgestellt, das es ermöglicht, einen Überblick über den Gesamtzustand einer Datenschutzorganisation unter

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Cloud Computing. Praxistipps für den rechtssicheren Einsatz in Unternehmen. Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht

Cloud Computing. Praxistipps für den rechtssicheren Einsatz in Unternehmen. Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht Cloud Computing Praxistipps für den rechtssicheren Einsatz in Unternehmen Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht Dr. Müller & Kollegen Rechtsanwälte, Fachanwälte & Notare

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Aktivität zahlt sich aus

Aktivität zahlt sich aus 4 Betrieblicher Datenschutz: Aktivität zahlt sich aus Mit der zunehmenden Verbreitung moderner Informationstechnologien in den Betrieben fällt dem Datenschutz für Arbeitnehmer eine immer wichtigere Rolle

Mehr

Projekt Automatische Erfassung Verarbeitung von Lieferantenrechnungen Geschäftsprozess Purchase-To-Pay

Projekt Automatische Erfassung Verarbeitung von Lieferantenrechnungen Geschäftsprozess Purchase-To-Pay Projekt Automatische Erfassung Verarbeitung von Lieferantenrechnungen Geschäftsprozess Purchase-To-Pay Geschäftsziele Z1: Steigerung der Effektivität bei der Überprüfung eingegangener Lieferscheinen und

Mehr

ERP-Systemeinsatz bewerten und optimieren

ERP-Systemeinsatz bewerten und optimieren ERP-Systemeinsatz bewerten und optimieren Handlungsfelder zur Optimierung des ERP-Systemeinsatzes ERP-Lösungen werden meist über viele Jahre lang eingesetzt, um die Geschäftsprozesse softwaretechnisch

Mehr

Compliance as a Service

Compliance as a Service Compliance as a Service Hintergrund - Vorgehen - Ziel Jürgen Vischer, Principial Management Consultant Nürnberg, 08.10. - 10.10.2013 Folie 1 / Titel Präsentation / Referent 01. Januar 2010 Compliance ein

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Informationen zur Datensicherheit gemäß ISO 27001. Daten- & Informationssicherheit. Ein Unternehmen der

Informationen zur Datensicherheit gemäß ISO 27001. Daten- & Informationssicherheit. Ein Unternehmen der Informationen zur Datensicherheit gemäß ISO 27001. Daten- & Informationssicherheit abs Fondsplattform schafft Informationssicherheit Die Sicherheit sensitiver Daten gehört zu den grundlegenden Anforderungen

Mehr

Anbieter: Microsoft Dynamics NAV von knk Systemlösungen, Dortmund

Anbieter: Microsoft Dynamics NAV von knk Systemlösungen, Dortmund Checkliste ERP-Software Anbieter: Microsoft Dynamics NAV von knk Systemlösungen, Dortmund 1. Welche Bereiche sollen abgedeckt werden? Verkauf Einkauf Lagerwirtschaft CRM (Customer Relationship Management)

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Materialwirtschaft. Fremdleistungen. einfach managen. www.fremdleistungen-managen.de. Erfahrung macht den Unterschied.

Materialwirtschaft. Fremdleistungen. einfach managen. www.fremdleistungen-managen.de. Erfahrung macht den Unterschied. Materialwirtschaft Fremdleistungen einfach managen www.fremdleistungen-managen.de Einkaufsprozesse drastisch vereinfachen Einfacher Zugriff Wer auch immer Leistungen in Ihrem Unternehmen einkauft. Jeder

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Bericht. über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014

Bericht. über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014 Bericht über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014 2 Vorbemerkungen Mit diesem Bericht kommt die AggerEnergie GmbH -nachfolgend auch Gesellschaft oder Unternehmen

Mehr

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen Name: Markus Beck Funktion/Bereich: Geschäftsführer Organisation: Deliance GmbH Liebe Leserinnen

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Datenschutz IT-Sicherheit Compliance. Der Datenschutzbeauftragte

Datenschutz IT-Sicherheit Compliance. Der Datenschutzbeauftragte Datenschutz IT-Sicherheit Compliance Der Datenschutzbeauftragte Über die Einhaltung des Datenschutzes lässt sich nicht diskutieren. Überlegung 1 Keine Aktivitäten starten, Maßnahmen erst bei Problemen

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Vorabkontrolle gemäß 4d Abs. 5 BDSG

Vorabkontrolle gemäß 4d Abs. 5 BDSG - Checkliste + Formular - Vorabkontrolle gemäß 4d Abs. 5 BDSG Version Stand: 1.0 07.08.2014 Ansprechpartner: RA Sebastian Schulz sebastian.schulz@bevh.org 030-2061385-14 A. Wenn ein Unternehmen personenbezogene

Mehr

Prüfbericht. Produktprüfung FastViewer

Prüfbericht. Produktprüfung FastViewer Nr. 028-71325195-000 Rev. 1 Produktprüfung FastViewer Gegenstand FastViewer - Desktop-Sharing Anwendung Prüfungsart Produktprüfung Grundlage TÜV-Süd Prüfkatalog zur Qualität von Anwendungs-Software auf

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

Custom & Compliance Service. Kontaktdaten: Telefon: +49 (0)7803 502 4430 Telefax: +49 (0)7803 502 4439 info@gtconsulting.de

Custom & Compliance Service. Kontaktdaten: Telefon: +49 (0)7803 502 4430 Telefax: +49 (0)7803 502 4439 info@gtconsulting.de Custom & Compliance Service ATLAS und DELT@ Im-/Exportabwicklung EU/US Boykottlistenprüfung Kontaktdaten: Telefon: +49 (0)7803 502 4430 Telefax: +49 (0)7803 502 4439 Mail: Homepage: info@gtconsulting.de

Mehr

13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien

13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien 13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien 26. November 2014 13. Business Breakfast der Initiative UBIT I Was bedeutet Cloudsoftware oder Cloudcomputing?

Mehr

Prozessmanagement. Erfahrung mit der ISO 9001:2000. Vortrag von Dr. Jan Schiemann Juni 2005

Prozessmanagement. Erfahrung mit der ISO 9001:2000. Vortrag von Dr. Jan Schiemann Juni 2005 Prozessmanagement Erfahrung mit der ISO 9001:2000 Vortrag von Dr. Jan Schiemann Juni 2005 Zweck des Referats Folgende Fragen werden versucht zu beantworten : - inwieweit haben die neuen QM- Regelwerke

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Unterstützung der Träger bei der Umsetzung der Anforderungen aus dem Gesetz zur Verbesserung der Eingliederungschancen am Arbeitsmarkt

Unterstützung der Träger bei der Umsetzung der Anforderungen aus dem Gesetz zur Verbesserung der Eingliederungschancen am Arbeitsmarkt Unterstützung der Träger bei der Umsetzung der Anforderungen aus dem Gesetz zur Verbesserung der Eingliederungschancen am Arbeitsmarkt Oranienburgerstr. 13-14 10178 Berlin Tel. 030 24 636 362 E-Mail: p.qualitaet@paritaet.org

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck

Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck Ansätze. Rechtsfragen. Verantwortlichkeiten. 1. Vorstellung DATATREE AG 2. Permission Marketing 3. Outsourcing

Mehr

ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN

ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN Ergänzende interne Bestimmungen zur Durchführung der Verordnung über den Datenschutzbeauftragten ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

enventa ERP ist einzigartig

enventa ERP ist einzigartig enventa ERP ist einzigartig Grenzenlos anpassungsfähig Für viele Firmen stellen die Besonderheiten ihrer Organisationsstruktur einen Wettbewerbsvorteil am Markt dar. Die Unternehmenssoftware enventa ERP

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Countdown für den Datenschutzbeauftragten Prüfung der Kundendaten bis 31.08.2012

Countdown für den Datenschutzbeauftragten Prüfung der Kundendaten bis 31.08.2012 / IT-/Datenschutzrecht Countdown für den Datenschutzbeauftragten Prüfung der Kundendaten bis 31.08.2012 Das Zeitfenster schließt sich: Unternehmen, die Kundendaten für Werbezwecke verwenden, sollten ihre

Mehr

Sage HR DATA Service Leistungsbeschreibung

Sage HR DATA Service Leistungsbeschreibung Sage HR DATA Service Der einfachste Weg, Ihre Meldungen zu erledigen. Zuverlässig. Zeitsparend. Transparent. Ihre Vorteile im Detail schnelle und benutzergeführte Anmeldung am Service Um den Sage HR DATA

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte Durch die fortschreitende Verbreitung der automatischen Datenverarbeitung sind die Gefahren des Datenmissbrauchs stetig gestiegen. Bei der Begrenzung dieser Gefahr

Mehr

Tübingen Berlin Köln Zagreb Fort Collins. Tübingen Berlin Köln Zagreb Fort Collins. ISO 9001 / Glossar

Tübingen Berlin Köln Zagreb Fort Collins. Tübingen Berlin Köln Zagreb Fort Collins. ISO 9001 / Glossar Audit Überprüfung, ob alle Forderungen der zu prüfenden Norm tatsächlich erfüllt werden und ob die ergriffenen Maßnahmen wirksam sind. Siehe auch Verfahrensaudit, Internes Audit und Zertifizierungsaudit.

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung!

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Wir unterstützen unsere Kunden bei Design und Entwicklung ihrer Software auf den gängigen Plattformen.

Mehr

Verfahrens-Verzeichnisse Kapitel III.2.3.1

Verfahrens-Verzeichnisse Kapitel III.2.3.1 III.2.3.1 Verfahrens-Verzeichnisse Prozesse oder Verfahren? Verfahrensverzeichnisse Wenn ich ein Verfahrensverzeichnis bearbeite, erinnere ich mich oft an meine ersten Versuche, herauszubekommen, was alles

Mehr

Qualität für Ihren Erfolg. Advantage Compliance. Sanktionslistenprüfung und Exportkontrolle

Qualität für Ihren Erfolg. Advantage Compliance. Sanktionslistenprüfung und Exportkontrolle Qualität für Ihren Erfolg. Advantage Compliance Sanktionslistenprüfung und Exportkontrolle 2 Gehen Sie bei Ihren Geschäftsbeziehungen auf Nummer sicher! Die Themen Sicherheit und rechtskonformes Handeln

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Anforderungskatalog - Begutachtung von Zertifizierungsstellen (BBAB)

Anforderungskatalog - Begutachtung von Zertifizierungsstellen (BBAB) Allgemeines Der vorliegende Anforderungskatalog spiegelt ergänzend zur Norm DIN EN ISO/IEC 17021:11 die genehmigungsrelevanten Anforderungen des KA wider. Er soll dem egutachter/der egutachterin helfen,

Mehr

InfoControl Managementsystem

InfoControl Managementsystem InfoControl Managementsystem Kostenersparnis durch Prozessoptimierung Automatische Protokollierung des Referenzbildvergleichs mit Bildinformationen Mehr Sicherheit durch Workflow-Funktion mit automatischer

Mehr

Checkliste und Tools für Ihre sichere Abwicklung.

Checkliste und Tools für Ihre sichere Abwicklung. Wasserdichte im Aussenhandel? und für Ihre sichere Abwicklung. www.znet-group.com Seite 2 Was erwartet Sie heute? > Wer ist die znet group? > Was ist wasserdichte? > Wann ist erst korrekt? > Wie wäre dies

Mehr

» CK7 GmbH Ihr leistungsstarker Partner

» CK7 GmbH Ihr leistungsstarker Partner » CK7 GmbH Ihr leistungsstarker Partner Kosteneinsparungen und wachsende Serviceanforderungen machen es IT-Abteilungen immer schwerer, den Spagat zwischen diesen beiden Extremen zu bewältigen. Die Unternehmensleitung

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Continental Automotive AEOF (zugelassener Wirtschaftsbeteiligter)

Continental Automotive AEOF (zugelassener Wirtschaftsbeteiligter) Continental Automotive AEOF (zugelassener Wirtschaftsbeteiligter) AEO-Monitoring - Effektives Compliance Management im Unternehmen Zollforum Mittelhessen 27. November 2012 Das Unternehmen Continental Konzern

Mehr

Unternehmensvorstellung & Leistungsportfolio Ihr kompetenter Partner für innovative IT-Lösungen

Unternehmensvorstellung & Leistungsportfolio Ihr kompetenter Partner für innovative IT-Lösungen Pergo.PRO Die Softwarelösung für innovative Personaleinsatzplanung Unternehmensvorstellung & Leistungsportfolio Ihr kompetenter Partner für innovative IT-Lösungen Workforce Management mit Pergo.PRO Workforce

Mehr