Sanktionslisten prüfen

Größe: px
Ab Seite anzeigen:

Download "Sanktionslisten prüfen"

Transkript

1 Sanktionslisten prüfen Organisation im Unternehmen Seit 2001 ist die Beachtung der Anti-Terror-Verordnungen in deutschen (und europäischen) Unternehmen Pflicht. Dennoch handelt es sich um ein Thema mit großem Konfliktpotenzial, das immer wieder zu Diskussionen, Spannungen und Unverständnis führt und leider auch zu möglichen Straftaten. Wichtig ist daher zu wissen, welche gesetzlichen Grundlagen relevant sind, welche Sanktionen und Strafen drohen, und wie dieser Themenkomplex im Unternehmen sinnvoll angegangen und umgesetzt werden kann. Obwohl es bereits vor dem Namenslisten von natürlichen und juristischen Personen gab, zu denen geschäftliche Kontakte untersagt bzw. genehmigungspflichtig waren, sind tatsächlich die Terroranschläge der Auslöser dafür gewesen, verschärfte Maßnahmen durchzuführen. Denn unmittelbar danach war es Prio 1 Gelder von Personen und Organisationen, die mit dem Terrorismus in Verbindung standen, einzufrieren bzw. ihnen keine weiteren wirtschaftlichen Ressourcen mehr zur Verfügung zu stellen. Grundlage für die getroffenen Maßnahmen ist die VO (EG) Nr. 2580/2001. Diese Verordnung wurde ergänzt durch die VO (EG) Nr. 881/2002, die sog. Taliban-Verordnung, die sich gezielt gegen Osama bin Laden, Al-Qaida und die Taliban richtete. Mit der VO (EU) Nr. 753/2011, der sog. Afghanistan- Verordnung", wurde der betroffene Kreis um Adressen erweitert, die angesichts der aktuellen Lage als kritisch erschienen. Für alle Verordnungen gilt, dass die Vermögenswerte sowie die in Verfügungsgewalt stehenden Gelder und Ressourcen der darin gelisteten Personen, Gruppen, Unternehmen und Einrichtungen eingefroren Zudem dürfen diesem Kreis weder direkt noch indirekt Gelder oder wirtschaftliche Ressourcen zur Verfügung gestellt Die Verbote sind umfassend und allgemein zu sehen. Sie erfassen somit Gelisteten Personen, Gruppen, Unternehmen und Einrichtungen dürfen weder direkt noch indirekt Gelder oder wirtschaftliche Ressourcen zur Verfügung gestellt nicht nur Gelder und finanzielle Werte wie Bargeld, Arbeitslohn, Mieten und Schecks, sondern auch Vorteile und Güter, die zur Erzielung von Geld genutzt werden können, wie Waren und Muster, Leihgaben oder die Vermietung von Gewerberaum. Die Pflicht zu prüfen und die Folgen bei Verstößen Grundsätzlich begründen die Verordnungen keine generelle Pflicht zur Prüfung von Adressen, auch wenn das häufig so dargestellt wird. Es ist lediglich sicherzustellen, dass den gelisteten Adressen keine wirtschaftlichen Ressourcen zur Verfügung gestellt In der Praxis ergibt sich daraus letztlich eine indirekte Prüfpflicht des vorhandenen Adressmaterials, da es für die meisten Unternehmen organisatorisch nicht möglich ist, bei jedem Geschäftsvorgang die daran beteiligten Partner einzeln zu prüfen und darüber entsprechende Nachweise zu führen Fotolia.com 8 Zoll.Export 12/13

2 Generell besteht eine Mitteilungspflicht aller natürlichen und juristischen Personen an die zuständigen Behörden über alle Vorkommnisse, die die Einhaltung und Umsetzung der Verordnungen erleichtern würden. Die Verletzung der Mitteilungspflichten wird nach 70 Abs. 5i und 5h Außenwirtschaftsverordnung (AWV) als Ordnungswidrigkeit geahndet. Ein Verstoß und sei es auch nur der Versuch gegen diese Verordnungen wird als Embargoverstoß i. S. d. 18 des Außenwirtschaftsgesetzes (AWG) geahndet. Verstöße sind mit einer Freiheitsstrafe von drei Monaten bis zu fünf Jahren strafbewährt. Der Versuch ist nach 18, 6 ebenfalls unter Strafe gestellt. Neben den Geld- und Freiheitsstrafen sind weitere Sanktionen gegen die Unternehmen im Einzelfall möglich. Dazu zählen z. B.: die Abschöpfung des Gesamtumsatzes des kritischen Geschäfts (nicht nur des Gewinns), die Aussetzung/der Entzug zollrechtlicher Vereinfachungen/Bewilligungen (z. B. die Bewilligung als zugelassener Ausführer oder AEO), die Erhöhung der bisher verlangten Sicherungsleistungen (Bürgschaften), Noch immer sind viele Verantwortliche der Ansicht, die Verordnungen gelten nur bei Drittlandsgeschäften und kritischen Waren, Dual-Use-Gütern oder ausfuhrgenehmigungspflichtigen Produkten wie Rüstungsgütern oder Hochtechnologie. Dem ist aber nicht so. Die Verordnungen entsprechen inhaltlich einem Personenembargo und gelten unabhängig von den Arten des Geschäfts und der Region, in der die Geschäfte durchgeführt Betroffen ist also jede Art von Geschäft, unabhängig davon, wo dieses stattfindet, und damit z. B. auch alle innerdeutschen Geschäfte. Je nach Ausrichtung und Geschäftstätigkeit des Unternehmens kann es zudem sinnvoll oder erforderlich sein, über die Sanktionslisten der EU hinaus auch die Sanktionslisten anderer Länder in die Prüfung einzubeziehen. Allein in den USA gibt es mittlerweile mehr als 100 solcher Listen, und schnell können dann einige zehntausend oder auch hunderttausend Verbotsadressen zusammenkommen. Eine generelle Pflicht zur Prüfung der US-Listen sowie der Listen anderer Drittstaaten besteht entgegen einer häufig verbreiteten Meinung jedoch nicht. Wo sind die Listen zu finden? Der Zugriff auf die EU-Sanktionslisten ist derzeit kostenlos über europa.eu (nur in englischer Sprache) möglich. Das Justizportal des Bundes und der Länder bietet eine kostenlose Möglichkeit zur Überprüfung einzelner Adressen unter: Einige der US-Listen finden sich u. a. unter: oder Die Liste des Finanzministeriums des Vereinigten Königreichs findet sich unter: Die Liste der Schweiz findet sich unter Aufgrund der unterschiedlichen Formate und Plattformen der Listenherausgeber wird schnell deutlich, dass die Umsetzung technisch komplex ist und ohne ausreichende Organisationsmaßnahmen weder zielgerichtet noch in der erforderlichen Qualität konstant erfolgen wird. Organisatorische Herausforderung im Unternehmen Insbesondere bei der Verdeutlichung möglicher Risiken und Konsequenzen neigen viele Verantwortliche in Unternehmen dazu, eine Strategie der Verharmlosung zu wählen. die Nichtberücksichtigung bei öffentlichen Aufträgen oder auch vermehrte Betriebsprüfungen. Geltungsbereich der Verordnungen 9

3 »Sanktionslisten Vermeidung von Terroranschlägen oder Grundlage von Terror in den Unternehmen?«dass das Geschäft nicht zulässig ist. Also müssen in jedem Fall auch die Einkaufs- und die Vertriebsabteilung in den Prozess eingebunden sein, da sie i. d. R. den Erstkontakt zu Kunden und Lieferanten haben. Aussagen wie Das kann doch niemand prüfen, Wir kennen unsere Kunden und haben damit keine Probleme oder Wir liefern ja ungefährliche Produkte gehören eher zur Regel als zur Ausnahme. Geprägt sind solche Aussagen zum einen durch fachliche Unkenntnis, zum anderen aber auch durch Ratlosigkeit hinsichtlich einer sinnvollen, pragmatischen und damit auch kostenbewussten Umsetzung im Unternehmen. In jedem Fall ist es richtig und ratsam, die Kirche im Dorf zu lassen. Von einem Großkonzern darf erwartet werden, dass er aufgrund seiner organisatorischen und wirtschaftlichen Ressourcen ausreichend Mittel und Personal zur Umsetzung solcher Themen bereitstellt. Ein typisches KMU darf daraus jedoch im Umkehrschluss nicht die Konsequenz ziehen, dass es hinsichtlich dessen nichts zu tun braucht. Es gilt, die im Rahmen des Möglichen sinnvolle Umsetzung zu finden. Bei der Begleitung von mehr als 400 Projekten zum Thema Sanktionslisten waren nachfolgende Hauptschwachstellen immer wieder anzutreffen: Mangelnde Unterstützung und Kompetenzregelung durch die Unternehmensleitung Solange das Thema von der Leitung nicht ernst genommen wird, bestehen kaum Chancen zur erfolgreichen Umsetzung im Unternehmen. Die Mitarbeiter benötigen ein klares und verbindliches Statement der Unternehmensleitung, um ausreichend Sicherheit und Orientierung in ihrem Handeln zu haben. Nur wenn die Verantwortung und Kompetenzen klar geregelt sind, können die Prozessbeteiligten aller Abteilungen rechtzeitig einbezogen Zudem müssen die verantwortlichen Personen die Chance zu regelmäßiger Fortbildung haben, da sich die Anforderungen und Rahmenbedingungen immer wieder ändern. Unklare interne Abläufe Alle innerbetrieblichen Abläufe müssen klar definiert und möglichst über Arbeits- und Organisationsanweisungen dauerhaft und reproduzierbar geregelt Solange nicht jedem Betroffenen klar ist, wo Adressdaten entstehen, in welchen IT-Systemen sie erfasst und gespeichert werden und welche Stellen im Unternehmen mit diesen Adressen in welcher Art und Weise umgehen, kann kein systematisches Konzept zur Umsetzung aufgestellt Am besten werden diese Abläufe in ein QM-System integriert und unterliegen so der regelmäßigen Kontrolle, dem kontinuierlichen Verbesserungsprozess (KVP) und den Anpassungen an sich verändernde Unternehmensabläufe. Einbeziehung aller betroffenen Stellen im Unternehmen Die Umsetzung wird in vielen Unternehmen gern wie eine heiße Kartoffel von einem zum anderen weitergegeben und dabei gern an den Letzten in der Kette, den Versand, verlagert. Dabei kann es durchaus sinnvoll sein, vor der Verladung oder Übergabe an einen Paketdienst nochmals sicherzustellen, dass die Lieferung an eine Adresse zulässig ist. Organisatorisch macht es aber wenig Sinn, eine Ware erst zu produzieren und dann beim Versand festzustellen, Auswahl ungeeigneter Hilfsmittel Bei einigen wenigen Adressen ist eine manuelle Prüfung der Adressen gegen die von der EU kostenlos zur Verfügung gestellten Listen durchaus möglich und nachweisbar. Jedem, der diesen Prozess manuell durchgeführt hat, wird aber schnell klar, dass ohne Softwareunterstützung eine sinnvolle, wirtschaftliche und revisionssichere Prüfung von Adressen nicht erfolgen kann. Bei der Auswahl einer solchen Software sind jedoch zahlreiche Punkte zu beachten, denen die damit betrauten Personen oft hilflos gegenüberstehen. Wie ist z. B. sichergestellt, dass - die Informationen in den Systemen nicht manipuliert werden können, - die Listen immer aktuell sind und - alle Protokolle archiviert werden? Die Entscheidung für ein ungeeignetes oder fachlich/technisch mangelhaftes Softwaretool kann weitreichende Konsequenzen haben. Verantwortlich bleibt die anwendende Firma, nicht der Softwarehersteller. Sanktionslistenprüfung mithilfe einer softwaretechnischen Lösung Auch wenn eine softwarebasierte Lösung in keiner Verordnung zwingend vorausgesetzt wird, erkennen die meisten Unternehmen, dass eine manuelle Überprüfung aller Adressaten nicht machbar ist. Man entscheidet sich also nicht zuletzt gefördert durch geschickte Werbemaßnahmen der Softwareanbieter gerne für eine Software in der Hoffnung, damit die 10 Zoll.Export 12/13

4 Aufgabe gelöst zu haben. Dem ist i. d. R. jedoch nicht so. Es beginnt damit, dass es keinen Standard gibt, nach dem eine solche Software zu entwickeln ist, ebenso keine Überprüfung oder Zertifizierung, wie z. B. bei ATLAS-Systemen. In der Folge existieren heute eine Vielzahl unterschiedlicher Programme, die alle in der Lage sind, Adressen miteinander zu vergleichen, allerdings gehen alle anders vor und kommen mit unterschiedlicher Qualität zu unterschiedlichen Ergebnissen und das alles ganz unverbindlich! Gut für die Softwareanbieter, ggf. aber schlecht für die Unternehmen als Nutzer. Entscheidet sich ein Unternehmen zum Einsatz einer Software, so sollte, sofern die Abwicklung aller Vorgänge über ein ERP-System erfolgt, zuerst versucht werden, eine Lösung zu finden, die zu 100 % in das vorhandene ERP-System integriert werden kann. Ob dies der Fall ist, kann ein Laie sehr schnell daran erkennen, ob Schnittstellen, gleich welcher Art, zum Betrieb der Lösung notwendig sind. Jede Schnittstelle ist ein eindeutiger Hinweis darauf, dass Modul- oder Systemgrenzen zu überwinden sind. Dies gilt auch, wenn die Oberfläche nahezu identisch ist. Schnittstellen sind potenzielle Gefahrenquellen, da sie zum einen die Systeme verlangsamen und zum anderen niemals völlig fehlerfrei funktionieren. Insbesondere bei Systemänderungen, -ergänzungen oder -updates treten häufig Fehler auf. Bleibt den Unternehmen z. B. aus Kostengründen oder aufgrund einer heterogenen ERP-Systemlandschaft keine andere Wahl, als eine Software als add-on einzusetzen, so sollte darauf geachtet werden, dass moderne Schnittstellentechnologie eingesetzt wird sowie dokumentierte und standardisierte Schnittstellen zu den jeweiligen ERP-Systemen existieren. Die Qual der Wahl einer zuverlässigen Software Bei der Auswahl einer Software sollten mindestens folgende Punkte berücksichtigt Fachliche und technische Anforderungen: Mandantenfähigkeit Automatisiertes und manuelles Prüfen von Adressen Effiziente Verwaltung und Einbeziehung von Adressupdates (sog. Delta- Prüfungen ) Möglichst freie Auswahl der zu vergleichenden Adresslisten (EU, US u. a.) Automatische Integration der jeweils aktuellen Versionsstände der genutzten Adresslisten 11

5 Möglichkeit, individuelle Verbotslisten zu pflegen (Good Guy/Bad Guy) Verwaltung von Benutzergruppen und Benutzerrechten Automatische und revisionssichere Protokollierung und Archivierung aller durchgeführten Prüfungen Möglichst sichere Trefferidentifizierung (je weniger, desto besser, es darf aber kein Treffer verloren gehen) durch Skalierbarkeit des Bewertungsalgorithmus Verwendung aktueller DB-Systeme (möglichst aber DB-unabhängig) Programmierung entweder in der Sprache des ERP-Systems oder in aktuellen Sprachen (z. B. Java, PHP, C#) Oberflächensteuerung in unterschiedlichen Sprachen Datendown- und -upload via WEB-Anwendung oder einfacher Dateiformate (z. B. CSV-Dateien) Schnittstelle zu gängigen Office-Systemen (z. B. MS Outlook) Nachgewiesene und dokumentierte Standardschnittstellen zu den gängigen ERP-Systemen Mindestens optionale Nutzung einer WEB-Oberfläche und mobiler Endgeräte (z. B. APP für Smartphones) Technische Wiederherstellbarkeit nach Systemabstürzen abfängt. Dabei ist besonders auf den Unterschied zwischen der nächtlichen Prüfung von Gesamtdatenbeständen (Batch) und der transaktionsgesteuerten Echtzeitprüfung, z. B. beim Anlegen einer Rechnung, zu achten. Serviceanforderungen: Durchgehende Hilfefunktion auf allen Ebenen Fachliche und technische Hotline Lieferung der Adresslisten möglichst durch den SW-Anbieter Ggf. Support in unterschiedlichen Sprachen Nutzung eines Ticketsystems zur Sicherung der Qualität der Bearbeitung Augen auf bei der Wahl eines geeigneten Anbieters Bei der Auswahl eines geeigneten Softwareanbieters empfiehlt es sich zudem, auf folgende Punkte zu achten: IT-Sicherheit und Stabilität sowie Datenschutz, sofern eine Software als ASP/SaaS genutzt wird Bei SaaS-/ASP-Anwendungen und allen IT-Services ist darauf zu achten, dass der Anbieter die erforderlichen Sicherheitsanforderungen nachweisen kann, z. B. durch eine ISO und ADV. Qualität der Softwareentwicklung und Pflege, Einsatz moderner Technologien und hohe Integrationsfähigkeit in die eigene IT Jede Software verliert schnell den inhaltlichen und technologischen Anschluss. Hat der Anbieter die Weiterentwicklung über ein QM-System nach ISO 9001 oder externe Qualitätsvergleiche gesichert? Sicherheit des Anbieters im Hinblick auf die Stellung in der sicheren Lieferkette Maßnahmen zum Schutz von Personen in der sicheren Lieferkette können konsequent nur durch zuverlässige Partner sichergestellt Geeignete Nachweise sind ein ISO oder AEO-F- Zertifikat. Aktualität der gelieferten Dateninhalte Wie stellt der Datenlieferant den dauerhaften Datenservice sicher? Neben vertraglichen Garantien sollten Erfahrungsberichte gelesen und Nutzer befragt Qualität der Software Neben der technischen ist die fachliche Qualität der Software von besonderer Be- Integrierter Workflow zur systematischen und dokumentierten Bearbeitung möglicher Treffer Unterstützung durch Musterformulare bei der Kontaktaufnahme mit Behörden wie dem BAFA Ausreichende Be-/Verarbeitungsgeschwindigkeit, die zu den Unternehmensabläufen passt und auch Spitzen Das Thema Sanktionslistenprüfung muss in die innerbetrieblichen Organisationsprozesse einbezogen 12 Zoll.Export 12/13

6 deutung. Nachweise können z. B. durch unabhängige Audits von Zertifizierungsgesellschaften oder Wirtschaftsprüfern erbracht Revisionssicherheit durch umfassende und nachvollziehbare Dokumentation aller Datenbewegungen und Transaktionen Im Schadensfall ist ggf. nachzuweisen, dass eine Prüfung tatsächlich durchgeführt wurde. Liegen externe und unabhängige Nachweise/Auditberichte zur Funktion und Revisionssicherheit vor? Fachliche Kompetenz des Anbieters Es sollte nachgewiesen werden, dass die entsprechende Expertise im Haus vorhanden ist, z. B. durch Publikationen, Ausund Fortbildungen oder externe Audits. Erweiterbarkeit der Software auf andere, ähnliche Prüfsachverhalte Viel zu oft wird bei der Anschaffung einer Software das Augenmerk nur auf den aktuellen Handlungsdruck gelegt, sodass am Ende eine ganze Reihe unterschiedlicher Softwareprodukte mehr oder weniger unkoordiniert eingesetzt wird (z. B. UStIDNr., bv-/regb-status in der RAKCD, Abgleich postalischer Adressen, SEPA- Datenabgleich, Exportkontrollanforderungen etc.). Organisation im Unternehmen Die Umsetzung der Erfordernisse der Sanktionslistenverordnungen umfasst erheblich mehr als die Auslagerung des Prozesses an einen Dritten oder die Einführung einer Software. Hauptaugenmerk bei der Auseinandersetzung mit dem Thema muss auf die innerbetrieblichen Organisationsprozesse und -konzepte gelegt Es gilt herauszufinden, welche Prozesse, IT-Systeme und Abläufe von dem Thema betroffen sind, welche Partner dabei eine Rolle spielen, wie die Verantwortlichkeiten im Unternehmen geregelt sind, welche Datenschutzaspekte zu berücksichtigen sind, ob eine Betriebsvereinbarung mit dem Betriebsrat geschlossen werden muss und welche Strategie das Unternehmen hinsichtlich der Verfahren und Abläufe sowie Märkte und Organisationen in den kommenden Jahren verfolgen will. Im Hinblick auf Organisations- und Verwaltungskosten ist zu entscheiden, ob die infrage kommenden Adressen zu einem möglichst frühen oder späten Zeitpunkt geprüft werden sollen. Je später der Zeitpunkt, desto geringer ist ggf. die Anzahl der zu überprüfenden Adressen. Je früher, desto eher können unnötige und kostenintensive Arbeitsschritte vermieden Letztlich werden die meisten Planungsinformationen von der Politik des Unternehmens beeinflusst, bei der es eine wesentliche Rolle spielt, ob das Thema Sanktionslisten als Einzelaufgabe isoliert betrachtet wird oder Teil eines unternehmensumfassenden Compliance- Managements ist. Es gilt vorhandene Strukturen zu erkennen und zu systematisieren, zu verifizieren und zu optimieren. Daran wird deutlich, dass eine Softwarelösung nur ein kleiner Baustein des Konzepts ist, ebenso wie die Auslagerung des Prozesses an Dritte. Fazit»Verstöße gegen die Anti-Terror- Verordnungen können Geld- und sogar Gefängnisstrafen nach sich ziehen!«bei der Befolgung der Anti-Terror-Verordnungen geht es keineswegs um ei- ne Belanglosigkeit, auch wenn in vielen Unternehmen nach mehr als zehn Jahren noch keine Kenntnis dieser Verordnungen gegeben ist oder das Nichtbeachten als Kavaliersdelikt angesehen wird. So soll an dieser Stelle noch einmal ausdrücklich davor gewarnt werden: Ein Verstoß gegen die Verordnungen kann aufgrund von Geld- und Gefängnisstrafen der Verantwortlichen durchaus das Aus eines Unternehmens bedeuten. Aufgrund der möglichen Konsequenzen für die Unternehmen ist es deshalb unumgänglich sofern nicht schon geschehen, sich mit dem Sachverhalt der Sanktionslistenprüfung zu beschäftigen. Seite 38 Marcus Hellmann ist ausgebildeter Beauftragter für die Sicherheit, Strahlenschutzbeauftragter, Datenschutzbeauftragter (IHK), Risikomanagementbeauftragter (VdS), Port Facility Security Officer (PFSO), TAPA FSR/TSR-LeadAuditor, Auditor ISO 28000:2007 und LBA-zugelassener Trainer für die Kap und , , der VO (EU) Nr. 185/2010. Seine Erfahrungen beruhen auf militärischer Sicherheit sowie mehr als 20-jähriger Tätigkeit in Außenhandel und IT. Hellmann arbeitet als Geschäftsführer der AOB Außenwirtschafts- und Organisationsberatung GmbH und der EUWISA Europäische Wirtschafts- und Sicherheitsakademie GmbH mit Sitz in Soest. 13

7 Arbeitshilfen Checkliste zur Organisation der Sanktionslistenprüfung im Unternehmen Grundsätzlich sind bei der Umsetzung einer geeigneten Organisation zur Sanktionslistenprüfung einige wichtige Punkte zu beachten und zu fixieren. Werden diese nicht beachtet, droht die Umsetzung vor allem organisatorisch aber ggf. auch bei externen Überprüfungen zu scheitern. Die Reihenfolge der folgenden Punkte ist nicht als verbindlich zu sehen. Sie können parallel und je nach Prozess auch zeitgleich erfolgen. Klärung der Verantwortlichkeiten und Befugnisse Hauptverantwortlicher (Auftrag der GF) Verantwortliche Mitarbeiter in den Bereichen/Abteilungen Identifizieren der betroffenen Gruppen/Bereiche, z. B. Einkauf: Bestellungen, Lieferanten Versand, Logistik: Sendungen, Spediteure Vertrieb: Aufträge, Kunden Betriebsrat, Service, Fremddienstleister Identifizierung der betroffenen Prozesse Auftragsbearbeitung, Verkauf, Einkauf Rückwarenabwicklung, Web-Shops Personaleinstellungen Identifizierung der betroffenen IT-Systeme und Adressdaten ERP, CRM, Versand, ATLAS Mailprogramme, Besucherverwaltung Zeiterfassung, Personalwesen Festlegung der künftigen Prüfstrategie Einmaladressen Anlegen/Ändern von Stammadressen/Belegadressen Festlegung der zu prüfenden Adresslisten EU, US, Sonstige Prüfsystematik Techniken, Dokumentationspflichten Sperrung von Adressen/Belegen Prüfung verdächtiger Adressen Übereinstimmungsgrad mit Listeneinträgen Zusatzinformationen aus dem Web Meldekette bei Auffälligkeiten, zu informierende Behörden Informationen über Dritte (z. B. IHK) Entscheidung, ggf. Kontakt mit BAFA Erstellung der Arbeits- und Organisationsanweisung Grundlagen und Anforderungen Schulung/Weiterbildung Verantwortlichkeiten Kontrollen/Aufsicht Prozesse und Abläufe KVP (kontinuierlicher Verbesserungsprozess) Informationsmanagement C Zoll.Export 12/13

Gelangensbestätigung in der Praxis

Gelangensbestätigung in der Praxis Gelangensbestätigung in der Praxis Aufwand, Nutzen, Kosten abwägen Spätestens zum 01.10.2013 muss im Unternehmen Klarheit darüber bestehen, wie die Nachweisführung für innergemeinschaftliche Versendungen

Mehr

S-CHECK Sanktionslistenprüfung

S-CHECK Sanktionslistenprüfung S-CHECK Sanktionslistenprüfung EU - Bekämpfung des Terrorismus Die Forderungen der EU gezielter Boykott von terroristischen Personen, Gruppen und Organisationen weder Gelder, finanzielle Vermögenswerte

Mehr

Compliance Tools Zerberus CMC für SAP -Systeme Zerberus Webconnect (on-premise und Cloud)

Compliance Tools Zerberus CMC für SAP -Systeme Zerberus Webconnect (on-premise und Cloud) Compliance Tools Zerberus CMC für SAP -Systeme Zerberus Webconnect (on-premise und Cloud) Würden sie mit Terroristen oder Terrorverdächtigen Geschäfte machen? Wohl Niemand, wenn man denn wüsste, wer diesem

Mehr

AEO Zugelassener Wirtschaftsbeteiligter AEO. Authorised Economy Operator. Zugelassener Wirtschaftsbeteiligter. M-MW / Schramm

AEO Zugelassener Wirtschaftsbeteiligter AEO. Authorised Economy Operator. Zugelassener Wirtschaftsbeteiligter. M-MW / Schramm Außenwirtschaft / Zoll Kunden Lieferanten 1 AEO Authorised Economy Operator Zugelassener Wirtschaftsbeteiligter 2 Ein Zugelassener Wirtschaftsbeteiligter besitzt einen besonderen Status: Er gilt als besonders

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

Betriebliche Exportkontrolle: Sanktionslisten, Embargos & Co. Marc Bauer, IHK Region Stuttgart

Betriebliche Exportkontrolle: Sanktionslisten, Embargos & Co. Marc Bauer, IHK Region Stuttgart Betriebliche Exportkontrolle: Sanktionslisten, Embargos & Co. Marc Bauer, IHK Region Stuttgart 1 / 8.7.2015 Marc Bauer Abteilung Außenwirtschaft und Dienstleistungen Zertifizierte Qualität bei Service,

Mehr

Customer Relations Management CRM - die Kunst Firmenwissen zu dokumentieren

Customer Relations Management CRM - die Kunst Firmenwissen zu dokumentieren Customer Relations Management CRM - die Kunst Firmenwissen zu dokumentieren Erfolgreiche Verkäufer glänzen durch einen guten Draht zum Kunden und eine proaktive Umsetzung der Kundenwünsche. Soweit die

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Version 1.0 Ausgabedatum 20. März 2013 Status in Bearbeitung in Abstimmung freigegeben Kontakt Angelika

Mehr

Internes Audit. Länderübergreifende Verfahrensanweisung. Inhalt. 1 Zweck, Ziel

Internes Audit. Länderübergreifende Verfahrensanweisung. Inhalt. 1 Zweck, Ziel Datum des LAV-Beschlusses: 05.11.2012 Seite 1 von 9 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 2 3 Begriffe, Definitionen... 2 4 Verfahren... 2 4.1 Planung der Audits... 5 4.2 Vorbereitung des Audits...

Mehr

Gesetzliche Grundlagen. Indikatoren für eine automatisierte Embargo- Überwachung in Versicherungen und Finanzinstituten

Gesetzliche Grundlagen. Indikatoren für eine automatisierte Embargo- Überwachung in Versicherungen und Finanzinstituten Gesetzliche Grundlagen Indikatoren für eine automatisierte Embargo- Überwachung in Versicherungen und Finanzinstituten Rechtliche Grundlagen Die rechtlichen Grundlagen zur Kontrolle der Kundenbestände

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

* gilt nicht für die private Arbeitsvermittlung bag cert 312-T-A-V3-130909 Seite 1 von 9

* gilt nicht für die private Arbeitsvermittlung bag cert 312-T-A-V3-130909 Seite 1 von 9 TEIL I: Übergreifende Fragen zur Funktionsweise der Einrichtung 1. Leitbild der Einrichtung 1 Verfügt die Einrichtung über ein dokumentiertes Leitbild? 4.1 AB (4) 1 2 Enthält das Leitbild Aussagen zur

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Datenschutz Schnellcheck. Referent Jürgen Vischer

Datenschutz Schnellcheck. Referent Jürgen Vischer Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Mense Dienstleistung Exportverpackung & Logistik GmbH. Reglementierter Beauftragter

Mense Dienstleistung Exportverpackung & Logistik GmbH. Reglementierter Beauftragter Mense Dienstleistung Exportverpackung & Logistik GmbH Reglementierter Beauftragter Mense ist Reglementierter Beauftragter Zulassungsnummer DE/RA/01036-01/1117 Die sichere Lieferkette = alle Akteure und

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1 begrüßt Sie herzlich zum heutigen Informationsabend Qualitätsmanagement ISO 9001 1 Wer aufhört besser zu werden, hat aufgehört gut zu sein! (Philip Rosenthal) Qualitätsmanagement ISO 9001 2 QUALITÄT und

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Planung und Umsetzung von IT-Compliance in Unternehmen

Planung und Umsetzung von IT-Compliance in Unternehmen Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen

Mehr

Projekt Automatische Erfassung Verarbeitung von Lieferantenrechnungen Geschäftsprozess Purchase-To-Pay

Projekt Automatische Erfassung Verarbeitung von Lieferantenrechnungen Geschäftsprozess Purchase-To-Pay Projekt Automatische Erfassung Verarbeitung von Lieferantenrechnungen Geschäftsprozess Purchase-To-Pay Geschäftsziele Z1: Steigerung der Effektivität bei der Überprüfung eingegangener Lieferscheinen und

Mehr

VL_EK.02 Lieferantenauswahl und freigabe

VL_EK.02 Lieferantenauswahl und freigabe Im verschärften internationalen Wettbewerb nehmen die Faktoren Qualität, Umwelt und Sicherheit einen immer höheren Stellenwert ein. Die Qualitätsfähigkeit unseres Unternehmens und der Wert unserer Produkte

Mehr

Sehr geehrte Damen und Herren

Sehr geehrte Damen und Herren Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD) Sehr geehrte Damen und Herren das Schlagwort GoBD

Mehr

Unternehmensvorstellung & Leistungsportfolio Ihr kompetenter Partner für innovative IT-Lösungen

Unternehmensvorstellung & Leistungsportfolio Ihr kompetenter Partner für innovative IT-Lösungen Pergo.PRO Die Softwarelösung für innovative Personaleinsatzplanung Unternehmensvorstellung & Leistungsportfolio Ihr kompetenter Partner für innovative IT-Lösungen Workforce Management mit Pergo.PRO Workforce

Mehr

MENTION ELO. Vollständige ECM/ERP-Integration mit DOKinform ERPconnector

MENTION ELO. Vollständige ECM/ERP-Integration mit DOKinform ERPconnector ELO ELO Vollständige Integration 1. ERP Output Management 2. Eingehende belege 3. Schriftverkehr, sonstige Dokumente 4. Effektive Suche nach Dokumenten 5. Integration Belege 6. Vertragsverwaltung mit Fristenkontrolle

Mehr

Grundlagen und Folgen der gegenseitigen Anerkennung

Grundlagen und Folgen der gegenseitigen Anerkennung AEO und bv/regb Grundlagen und Folgen der gegenseitigen Anerkennung Im Sommer 2014 wurden im EU-Amtsblatt zwei neue Durchführungsverordnungen veröffentlicht, welche den Grundstein zur gegenseitigen Anerkennung

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Schutz vor und für Administratoren

Schutz vor und für Administratoren Schutz vor und für Administratoren Bernd Zöllkau, SAP/NT-Konferenz der Betriebs- und Personalräte, Deine Energie ist hier. Zur Person Name: Arbeitgeber: Bernd Zöllkau Stadtwerke Kiel AG Tätigkeit: Datensicherheitsbeauftragter

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

Fall 7: Outsourcing falsch behandelt

Fall 7: Outsourcing falsch behandelt Fall 7: Outsourcing falsch behandelt Andreas Toggwyler Partner KPMG, Genf und Zürich Outsourcing falsch behandelt (1/2) Es ist unklar, inwiefern die externen Ressourcen zur IT bezüglich der Anforderungen

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Energiemanagementsysteme (EnMS) - Anforderungen und Einführung - Daniel Kissenkötter Köln, 29.08.2013

Energiemanagementsysteme (EnMS) - Anforderungen und Einführung - Daniel Kissenkötter Köln, 29.08.2013 Energiemanagementsysteme (EnMS) Daniel Kissenkötter Köln, 29.08.2013 Agenda 1 2 3 4 Inhalt, Methodik und Ziele eines Energiemanagementsystem (EnMS) Anforderungen und Förderungen eines EnMS Umsetzung im

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Sicherheit in der Lieferkette durch AEO und Sicherheitserklärungen. Rechtsanwalt Dirk Falke LL.M.

Sicherheit in der Lieferkette durch AEO und Sicherheitserklärungen. Rechtsanwalt Dirk Falke LL.M. Sicherheit in der Lieferkette durch AEO und Sicherheitserklärungen Rechtsanwalt Dirk Falke LL.M. Sicherheit in der Lieferkette durch AEO Einführung des Status des Zugelassenen Wirtschaftsbeteiligten (AEO

Mehr

BestaNDsVerWaltUNG, PfleGe & kontrolle mit system

BestaNDsVerWaltUNG, PfleGe & kontrolle mit system BestaNDsVerWaltUNG, PfleGe & kontrolle mit system Wer alles im Griff hat, ist klar im Vorteil Wann wurde der Schaden am Dach im Neubau der Händelstraße beseitigt? Ist die Beleuchtung in Block C ausreichend?

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

Management- Handbuch

Management- Handbuch Industriestraße 11-13 65549 Limburg Management- Handbuch ISO 14001 ISO/TS 16949 Managementhandbuch Seite 1 von 6 Einleitung Verantwortungsvolle Unternehmen handeln zukunftsorientiert. Dazu gehören der

Mehr

Schwachstellen im Datenschutz wo drückt der Schuh?

Schwachstellen im Datenschutz wo drückt der Schuh? Schwachstellen im Datenschutz wo drückt der Schuh? Dr. Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein Telekom Training 11. November 2009 ArabellaSheraton Congress Hotel Stichworte

Mehr

Datenschutz Datenschutzberatung und externer DSB

Datenschutz Datenschutzberatung und externer DSB beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Open Source Dokumentenmanagement-System agorum core

Open Source Dokumentenmanagement-System agorum core Open Source Dokumentenmanagement-System agorum core DMS ganz einfach mit dem Windows Explorer weiterarbeiten wie gewohnt Dateien werden einfach in Verzeichnissen gespeichert/kopiert/aufgerufen. Das DMS

Mehr

Digitale Betriebsprüfung

Digitale Betriebsprüfung Digitale Betriebsprüfung 1 Digitale Betriebsprüfung Warum digitale Betriebsprüfung: Die digitale Betriebsprüfung ergänzt die bisherige Form der Betriebsprüfung. Seit dem 01.01.2002 sind alle Unternehmen,

Mehr

JUNG. IT-Solution IT LÖSUNGEN OHNE KOMPROMISSE

JUNG. IT-Solution IT LÖSUNGEN OHNE KOMPROMISSE JUNG IT-Solution IT LÖSUNGEN OHNE KOMPROMISSE WIR SETZEN IT-PROJEKTE ERFOLGREICH UM Optimierung Kompetenz Zuverlässigkeit Realisierung Erfolg Die Nutzung zeitgemäßer IT-Technologie hilft Prozesse und Kommunikation

Mehr

Verfahrens-Verzeichnisse Kapitel III.2.3.1

Verfahrens-Verzeichnisse Kapitel III.2.3.1 III.2.3.1 Verfahrens-Verzeichnisse Prozesse oder Verfahren? Verfahrensverzeichnisse Wenn ich ein Verfahrensverzeichnis bearbeite, erinnere ich mich oft an meine ersten Versuche, herauszubekommen, was alles

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Verfahrensverzeichnis für Jedermann. gem. 4g Abs. 2 Satz 2 BDSG

Verfahrensverzeichnis für Jedermann. gem. 4g Abs. 2 Satz 2 BDSG Verfahrensverzeichnis für Jedermann Angaben zur verantwortlichen Stelle ( 4e Satz 1 Nr. 1-3 BDSG) 1. Name oder Firma der verantwortlichen Stelle ACI-EDV-Systemhaus GmbH Dresden 2.1. Leiter der verantwortlichen

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte

RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Meine Punkte Leistungsvertrag

Mehr

Steuerberater haben einen Datenschutzbeauftragten zu bestellen! - Verbände informieren

Steuerberater haben einen Datenschutzbeauftragten zu bestellen! - Verbände informieren Steuerberater haben einen Datenschutzbeauftragten zu bestellen! - Verbände informieren Grundsätzlich ist jeder Steuerberater zur Bestellung eines Datenschutzbeauftragten verpflichtet, es sei denn, er beschäftigt

Mehr

Dokumentenmanagement und Archivierung mit ELO in der Office Cloud

Dokumentenmanagement und Archivierung mit ELO in der Office Cloud Dokumentenmanagement und Archivierung mit ELO in der Office Cloud Verbinden Sie die Vorteile von professionellem Dokumentenmanagement und moderner Cloud-Technologie DOKUMENTENMANAGEMENT MIT ELO Die ELO

Mehr

Datenschutz beim BLSV und in Vereinen

Datenschutz beim BLSV und in Vereinen Datenschutz beim BLSV und in Vereinen Unter Beachtung der BDSG Novellen 2009 Datenschutzbeauftragter (GDDcert) Von der Industrie- und Handelskammer für München und Oberbayern öffentlich bestellter und

Mehr

BRAINWORX. Die Firma. 1 2008 BRAINWORX information technology GmbH

BRAINWORX. Die Firma. 1 2008 BRAINWORX information technology GmbH BRAINWORX Die Firma entstanden aus einem MBO der DCW Software Austria GmbH seit 20 Jahren Erfahrung im Vertrieb und der Einführung von ERP- Systemen bei rund 80 zufriedenen Kunden seit 6 Jahren aktiv mit

Mehr

Checklisten aus. Die elektronische Steuerbilanz Der Praxisleitfaden für das erfolgreiche E-Bilanz-Projekt

Checklisten aus. Die elektronische Steuerbilanz Der Praxisleitfaden für das erfolgreiche E-Bilanz-Projekt Checklisten aus Die elektronische Steuerbilanz Der Praxisleitfaden für das erfolgreiche E-Bilanz-Projekt ISBN: 978-3-7322-3970-2 Inhalt Checkliste theoretisches Wissen... 2 Checkliste Taxonomie und Mapping...

Mehr

Opti.List. Anwenderbericht. Süddeutsche Verlag

Opti.List. Anwenderbericht. Süddeutsche Verlag Opti.List Anwenderbericht Süddeutsche Verlag April 2009 Opti.List Anwenderbericht D er Süddeutsche Verlag ist zugleich ein Münchner Traditionsunternehmen und ein modernes Medienhaus. Hervorgegangen aus

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Contract Management Center

Contract Management Center Contract Management Center Überblick - 1 - Inhalt OMNITRACKER Contract Management Center im Überblick Leistungsmerkmale Prozessphasen Planung Bearbeitung und Vertragsrisiken Unterzeichnung und Aktivierung

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Ablauf einer Managementzertifizierung

Ablauf einer Managementzertifizierung Kundeninformation siczert Zertifizierungen GmbH Lotzbeckstraße 22-77933 Lahr - (+49) 7821-920868-0 - (+49) 7821-920868-16 - info@siczert.de SEITE 1 VON 7 Inhaltsverzeichnis 1. Allgemeines... 3 2. Ablauf

Mehr

Matthias Merz Geschäftsführer der AWB Steuerberatungsgesellschaft mbh

Matthias Merz Geschäftsführer der AWB Steuerberatungsgesellschaft mbh Exportkontrolle Aktuelles zum Embargo gegen Russland, Krim und Sewastopol, Ukraine Selbstanzeige im Außenwirtschaftsrecht Enthaftung für die Geschäftsführung? Matthias Merz Geschäftsführer der AWB Steuerberatungsgesellschaft

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Sicherung, Verpackung und Transport Ihrer Luftfracht

Sicherung, Verpackung und Transport Ihrer Luftfracht MT Logistik Sicherung, Verpackung und Transport Ihrer Luftfracht Sicherung Verpacken Abflug Fraport AG Sicher oder unsicher? Luftsicherheit gem. VO (EG) 300/2008 und VO (EU) 185/2010 Seit den Anschlägen

Mehr

knk Systemlösungen (Dortmund) GmbH Checkliste ERP-Software Anbieter: 1. Welche Bereiche sollen abgedeckt werden? Ja nein vorhanden

knk Systemlösungen (Dortmund) GmbH Checkliste ERP-Software Anbieter: 1. Welche Bereiche sollen abgedeckt werden? Ja nein vorhanden Checkliste ERP-Software Anbieter: 1. Welche Bereiche sollen abgedeckt werden? Verkauf Einkauf Lagerwirtschaft CRM (Customer Relationship Management) Marketing Finanzbuchhaltung Kostenrechnung Anlagenbuchhaltung

Mehr

DUON-Portal. Quickstart für Agenturen

DUON-Portal. Quickstart für Agenturen DUON-Portal Quickstart für Agenturen Inhaltsverzeichnis 1 DUON-Portal Überblick... 2 2 Prozesse und Systemfeatures... 3 3 Die Schritte zum Start... 4 4 Kosten und Rahmenbedingungen... 6 5 Informationen

Mehr

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Natascha Düren Forum Rot, it-sa 2013 Nürnberg, 10.10.2013 Besuchen Sie uns! it-sa 2013, Halle

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

ERP-Systemeinsatz bewerten und optimieren

ERP-Systemeinsatz bewerten und optimieren ERP-Systemeinsatz bewerten und optimieren Handlungsfelder zur Optimierung des ERP-Systemeinsatzes ERP-Lösungen werden meist über viele Jahre lang eingesetzt, um die Geschäftsprozesse softwaretechnisch

Mehr

Integriertes Dokumentenmanagement. www.pbu-cad.de info@pbu-cad.de

Integriertes Dokumentenmanagement. www.pbu-cad.de info@pbu-cad.de Integriertes Dokumentenmanagement Dokumente webbasiert und integriert verwalten RuleDesigner bietet eine modular aufgebaute, integrierte und bereichsübergreifende Umgebung für das Dokumentenmanagement

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main

DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main Achtung! Auftragsdatenverarbeitung Datenschutz-Kurzcheck

Mehr

Anforderungskatalog - Begutachtung von Zertifizierungsstellen (BBAB)

Anforderungskatalog - Begutachtung von Zertifizierungsstellen (BBAB) Allgemeines Der vorliegende Anforderungskatalog spiegelt ergänzend zur Norm DIN EN ISO/IEC 17021:11 die genehmigungsrelevanten Anforderungen des KA wider. Er soll dem egutachter/der egutachterin helfen,

Mehr

SAP Business One. ERP für klein- und mittelständische Unternehmen. Ihr komplettes Business in einem System... in Echtzeit abgebildet!

SAP Business One. ERP für klein- und mittelständische Unternehmen. Ihr komplettes Business in einem System... in Echtzeit abgebildet! ERP für klein- und mittelständische Unternehmen Ihr komplettes Business in einem System...... in Echtzeit abgebildet! Das ERP-System für den Klein- und Mittelstand Mit SAP Business One steht Ihnen eine

Mehr

arvato systems Technologies GmbH s a p erstklassige sap lösungen? machen wir.

arvato systems Technologies GmbH s a p erstklassige sap lösungen? machen wir. s a p erstklassige sap lösungen? it mit weitblick? Sie wünschen sich integrierte Prozesse unterstützt von zukunftsweisenden IT-Lösungen, um neue Herausforderungen annehmen zu können? Sie wollen vorhandene

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

Checkliste ERP-Software mit Punktesystem* zur Auswertung

Checkliste ERP-Software mit Punktesystem* zur Auswertung Checkliste ERP-Software mit system* zur Auswertung Anbieter: 1. Welche Bereiche sollen abgedeckt werden? Verkauf Einkauf Lagerwirtschaft CRM (Customer Relationship Management) Marketing Finanzbuchhaltung

Mehr

Beschwerdemanagement. Zum konstruktiven Umgang mit Beschwerden von. Schüler/innen, Eltern und Lehrpersonen. an der Primarschule Eich. Version 1.

Beschwerdemanagement. Zum konstruktiven Umgang mit Beschwerden von. Schüler/innen, Eltern und Lehrpersonen. an der Primarschule Eich. Version 1. Beschwerdemanagement Zum konstruktiven Umgang mit Beschwerden von Schüler/innen, Eltern und Lehrpersonen an der Primarschule Eich Version 1.0 Gisela Portmann März 2012 Seite 1 von 7 Inhaltsverzeichnis

Mehr

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)? Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,

Mehr

Bekanntmachung der Allgemeinen Genehmigung Nr. 21 (Schutzausrüstung) vom 02.03.2015

Bekanntmachung der Allgemeinen Genehmigung Nr. 21 (Schutzausrüstung) vom 02.03.2015 Bundesrepublik Deutschland Bundesministerium für Wirtschaft und Energie Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) Bekanntmachung der Allgemeinen Genehmigung Nr. 21 (Schutzausrüstung) vom 02.03.2015

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr