Elektronische Hinweisgebersysteme - Anforderungen, Einsatzbereiche, Best Practices
|
|
- Chantal Kohler
- vor 6 Jahren
- Abrufe
Transkript
1 Elektronische Hinweisgebersysteme - Anforderungen, Einsatzbereiche, Best Practices 1 vertraulich
2 Business Keeper AG Die Pioniere Gründungsjahr: 2001 Mitarbeiter: 65 Standort: Berlin Vorstand: Kai Leisering, Kenan Tur Aufsichtsrat: Dr. Arno Morenz (Vorsitzender) Prof. Dr. Uwe Hellmann, Erik Masing Kunden (Auszug) und Anwendungsbereiche: Unternehmen Verwaltung Gesundheitswesen Anti-Korruptionsorganisationen Kirche/ Betreuungseinrichtungen Sport 2 vertraulich
3 Hinweisgeberschutz oft unzureichend 3 vertraulich
4 Willkommen in der neuen Welt wer die Wahl hat Medien/ Presse suchen den nächsten Skandal Social-Media befördert Verbreitung Leak-Plattformen bieten sich an Behörden suchen publikumsträchtige Fälle 4 vertraulich
5 Warum ein Hinweisgebersystem? Zufall minimieren Informationen aus dem Unternehmen besser nutzen und kontrollieren Presse Informationsfluss extern Polizei Hinweise sollen gezielt ans Unternehmen gehen Hinweisgebern ein internes Ventil mit niedriger Hemmschwelle bieten Integre Mitarbeiter unterstützen Hemmschwelle gering Hemmschwelle hoch Entdeckungswahrscheinlichkeit erhöhen Medienneutrale interne Klärung Hinweisgebersystem Informationsfluss intern Vorgesetzte 5 vertraulich
6 Zunehmende Regulierungen und Anforderungen ISO Compliance Management Systems EU: Empfehlung CM/Rec(2014)7 des Europarats HUN: Act CLXV on Complaints and Public Interest Disclosure SRB: Hinweisgeberschutzgesetz FRA: LOI Sapin II BRA: Clean Companies Act DEU: Kreditwesengesetz 25a FRA: Délibération de la CNIL n IND: Whistleblowers Protection Bill UKR: Anti-Corruption Strategy OECD-Leitsätze für multinationale Unternehmen IRL: Protected Disclosures Act Wolfsberg Anti-Corruption Guidance LUX: Moyens de lutte contre la corruption IND: Companies Act Basel II / MaRisk USA: Sarbanes-Oxley Act SVN: Integrity and Prevention of Corruption Act EU: Richtlinie 2013/36/EU USA: Dodd-Frank Act United Nations Convention against Corruption ROU: Whistleblower Protection Act GBR: Whistleblowing Arrangements Code of Practice OECD-Grundsätze der Corporate Governance African Union Convention on Preventing and Combating Corruption USA: Whistleblower Protection Act ICC Guidelines on Whistleblowing SVK: Act No. 307/2014 GBR: Public Interest Disclosure Act DEU: Deutscher Corporate Governance Kodex Inter-American Convention against Corruption GBR: Bribery Act FRA: Lignes Directrices EU: Strafrechtsübereinkommen über Korruption des Europarats DEU: Gesetz über Ordnungswidrigkeiten 130 EU: Zivilrechtsübereinkommen über Korruption des Europarats ESP: Código Penal United Nations Global Compact AUT: Bankwesengesetz 99 DEU: KonTraG / Aktiengesetz 91 Abs. 2 USA: Foreign Corrupt Practices Act bis 2000 bis 2010 bis 2014 bis vertraulich
7 Entdeckung von Betrugsdelikten Hinweis 39% 42% 43% Interne Revision 17% 14% 14% Prüfung durch Management 13% 16% 15% Durch Zufall 6% 7% 7% Konto-Abstimmung 6% 7% 5% Dokument-Überprüfung 4% 4% 4% Externe Revision 4% 3% 3% Polizei 2% 2% 3% Überwachung/Monitoring 2% 3% 2% IT Kontrollen 1% 1% 1% Geständnis 1% 1% 2% Übrige 6% 1% 1% 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50% Quelle: Report to the Nations 2016, ACFE 7 vertraulich
8 Quellen von Hinweisen Mitarbeiter 52% 59% Kunden 18% 22% Anonym 14% 15% Übrige 7% 13% Lieferanten 10% 10% Aktionäre/Eigentümer Konkurrenten 3% 4% 2% 2% 0% 10% 20% 30% 40% 50% 60% Quelle: Report to the Nations 2016, ACFE 8 vertraulich
9 Best Practice: Elektronische Hinweisgebersysteme Quelle: EY, Excisting Practice in Compliance 2016: Stand und Trends zum Integritäts- und Compliance-Management in Deutschland, Österreich und Schweiz 9 vertraulich
10 Trends Hinweisgebersysteme Ich suche Rat Das Hinweisgebersystem als Kommunikationskanal 10 vertraulich
11 Trends Hinweisgebersysteme Schwerpunkt Datenschutz Wissen was passiert 11 vertraulich
12 Datenschutz-Zertifizierungen des BKMS Systems Erfolgreicher Abschluss von zwei freiwilligen Datenschutz-Zertifizierungen Erstes und einziges zertifiziertes Hinweisgebersystem weltweit Träger der vom Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) verliehenen Datenschutz-Gütesiegel: Die Prüfung des BKMS Systems ergab u.a.: beispielhafte Erfüllung datenschutzrechtlicher Vorgaben hervorragende Sicherstellung der Vertraulichkeit der Daten durch sehr differenzierte Zugriffsrechte vorbildliche Gewährleistung der Datensicherheit durch technisch-organisatorische Maßnahmen 12 vertraulich
13 Penetration oder Penetration? Regelmäßige manuelle Penetrationstests Von unabhängigen IT-Experten durchgeführt und zertifiziert Penetrationstests erfolgen nach aktuellen OWASP Top 10-Standards Zusätzliches White Box-Testing mit Einsicht in den Quellcode der Anwendung Zertifikat bestätigt, dass keine sicherheits-relevanten Schwachstellen vorhanden sind Zudem Stichproben im Quellcode der Anwendung zur Prüfung der gängigen Programmierstandards Fortdauernde Weiterentwicklung der Anwendungssicherheit Automatisierte Tools sind aber nur in Lehrbuchszenarien wirksam Frank Rustemeyer, Director System Security bei der HiSolutions AG. 13 vertraulich
14 Weitere Trends Hinweisgebersysteme Integration Von der Einzelanwendung zur integrierten Plattform Sicherheit Umfassender, technisch garantierter Schutz der Hinweisgeber Keine automatisierten Pen-Tests sondern manuelle Hackertests Zugriffssicherheit Zugriff auf Meldungsdaten nicht durch Anbieter oder Dritte trotz Dialog Zertifizierung Datenschutz und IT-Sicherheit unabhängig zertifiziert Flexibilität Schnelle Anpassung bei akuten Fällen Individualität durch Best Practice Schnelle Einführung auf Basis von bewährten Vorgehensweisen, individuelle Ausgestaltung 14 vertraulich
15 Bekanntmachung des Hinweisgebersystems Quelle: EY, Excisting Practice in Compliance 2016: Stand und Trends zum Integritäts- und Compliance-Management in Deutschland, Österreich und Schweiz 15 vertraulich
16 Kommunikationsmaßnahmen am Beispiel der Merck KGaA 16 vertraulich
17 Kommunikationsbeispiel Boehringer Ingelheim 17 vertraulich
18 Kommunikationsbeispiel Axel Springer SE 18 vertraulich
19 Warum Sicherheit so wichtig ist 19 vertraulich
20 Kontakt Herzlichen Dank für Ihr Interesse! Kenan Tur Gründer und Vorstand Business Keeper AG Bayreuther Straße Berlin Tel. +49 (0) Fax +49 (0) Web Möchten Sie den Newsletter der Business Keeper AG zu den Themen Whistleblowing, Wirtschaftsethik, CSR und Compliance erhalten? 20 vertraulich
Wirtschaftswissenschaftliches Forum der FOM. Band 10. Katrin Kanzenbach
Wirtschaftswissenschaftliches Forum der FOM Band 10 Katrin Kanzenbach Die Implementierung und Ausgestaltung eines "BEST-PRACTICE" Hinweisgeber- bzw. Whistleblower-Systems unter arbeitsrechtlichen Gesichtspunkten
Mehr31. Mai Sind Sie compliant? Erfüllung von Corporate Governance Anforderungen
31. Mai 2016 Erfüllung von Corporate Governance Anforderungen Mögliche Governance-Anforderungen an Ihr Unternehmen Gesetze URÄG UKBA FCPA GmbHG AktG ISO- Normen Anforderungen an Ihr Unternehmen IDW PS
Mehr2.2.2.1. Entlassung wegen Verrats von Betriebs- und Geschäftsgeheimnissen
Inhaltsverzeichnis Vorwort... 5 Inhaltsverzeichnis... 7 Abkürzungsverzeichnis... 12 1. Einführung... 21 1.1. Whistleblowing... 24 1.1.1. Begriffsbestimmung... 24 1.1.2. Übersetzung... 24 1.1.3. Definition...
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrCompliance Management System 3.0
Compliance Management System 3.0 Ausgabe: Oktober 2013 Corporate Compliance Office 1 Agenda 1. 2. Compliance Organisation 3. Reporting Ablauf 2 Definition von Compliance Unter Compliance verstehen wir:
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrKlöckner & Co SE. Compliance Management System 3.0. Corporate Compliance Office. A Leading Multi Metal Distributor. Ausgabe: Oktober 2013
Klöckner & Co SE A Leading Multi Metal Distributor Compliance Management System 3.0 Corporate Compliance Office Ausgabe: Oktober 2013 Agenda 01 Compliance Management System 3.0 02 Compliance Organisation
Mehrals Steuerungsinstrument Björn Schneider Berlin, 29. November 2016
Klicken Einrichtung Sie, von um das Titelformat GRC-Systemen zu bearbeiten und prozessen als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 The Linde Group Linde in Zahlen Linde in Zahlen
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrRHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz
RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.
MehrGovernance Aspekte bei der Schadenbearbeitung
Allianz Global Corporate & Specialty SE Governance Aspekte bei der Schadenbearbeitung Dr. Andreas Shell Marine Fachforum 2015 Frankfurt 12., Hamburg 13., München 15., Köln 19. Oktober Agenda 1. Warum die
MehrWhistleblowing bei Banken. RA Dr. Markus Escher, Euro Finance Week, Frankfurt a.m., 21.11.2012
1 Whistleblowing bei Banken Hintergründe und Trends RA Dr. Markus Escher, Euro Finance Week, Frankfurt a.m., 21.11.2012 Whistleblowing Praxisunterschiede (bis heute) Regelung Wirkung Schutz von Hinweisgebern
MehrSt. Galler Beiträge zur Wirtschaftsethik. Band 43
St. Galler Beiträge zur Wirtschaftsethik Band 43 St. Galler Beiträge zur Wirtschaftsethik Herausgegeben vom: Institut für Wirtschaftsethik der Universität St. Gallen (Leitung: Prof. Dr. Peter Ulrich) Band
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrIXOS SOFTWARE AG - Hauptversammlung 3.12.2003. IXOS Corporate Governance. Peter Rau. Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG
IXOS SOFTWARE AG - Hauptversammlung 3.12.2003 IXOS Corporate Governance Peter Rau Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG Technopark 1 Bretonischer Ring 12 D-85630 Grasbrunn/München Tel.: +49.(0)89.4629.0
MehrInternationaler Migrationsausblick 2012
Internationaler Migrationsausblick 2012 Pressebriefing im OECD Berlin Centre Berlin, 27. Juni 2012 Thomas Liebig Abteilung für Internationale Migration Direktion Beschäftigung, Arbeit und Sozialfragen
MehrDr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen
Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:
MehrErfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG
Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die
MehrAbkürzungsverzeichnis 15. Einleitung 19
Inhaltsverzeichnis Abkürzungsverzeichnis 15 Einleitung 19 Kapitel 1: Entwicklungen zur Corporate Governance 21 A. Aktiengesetz 21 I. Aufsichtsrat als Quasi-Teil der Geschäftsführung 22 II. Personelle Trennung
MehrUnternehmensvorstellung
Unternehmensvorstellung Umsatz 2013: 117.982 Mrd. EUR Mitarbeiter: 274.616 Produkte: Kraftfahrzeuge, Nutzfahrzeuge, financial Services 1 Corporate Social Responsibility Definition: "the responsibility
Mehr1.1 Werte und Vorbilder 1 1.2 Berufsbild Compliance Officer im Allgemeinen 5 1.3 Compliance als Verhaltenskonzept und Compliance Officer 9
Inhaltsverzeichnis LITERATURVERZEICHNIS ABBILDUNGSVERZEICHNIS XIII XVIII 1 EINLEITUNG 1 1.1 Werte und Vorbilder 1 1.2 Berufsbild Compliance Officer im Allgemeinen 5 1.3 Compliance als Verhaltenskonzept
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrIT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder
MehrSicherheit per Gesetz: Wie es Unternehmen gelingt, gesetzliche Sicherheitsauflagen an die IT zu erfüllen
Seite 1 von 4 Gastbeitrag Sicherheit per Gesetz: Wie es Unternehmen gelingt, gesetzliche Sicherheitsauflagen an die IT zu erfüllen Autor: Achim Deboeser, Vice President EMEA Central Region, Symantec Unternehmen
Mehr15. Compliance Netzwerktreffen
15. Compliance Netzwerktreffen Die CMS-Prüfung nach IDW PS 980 Dr. Martin Walter, Director Group Compliance Warum externe Prüfung? Das Ziel einer externen Prüfung des Compliance Management Systems ist
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrE-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen
E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse
MehrZero tolerance! IV Tagung Krisenkommunikation 8. März voestalpine AG
Zero tolerance! IV Tagung Krisenkommunikation 8. März 2016 www.voestalpine.com Überblick Weltweit tätiger stahlbasierter Technologie- und Industriegüterkonzern Mit rund 500 Konzerngesellschaften und -standorten
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
MehrRA Konstanze Ricken Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH 21.10.2014
RA Konstanze Ricken Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH 21.10.2014 Der Kampf gegen Korruption kann nur erfolgreich sein, wenn sich alle, d.h. Staaten, internationale Organisationen,
MehrInstrumente der Korruptionsbekämpfung in Baden-Württemberg
Instrumente der Korruptionsbekämpfung in Baden-Württemberg Berlin, 26. Februar 2013 Leitender Kriminaldirektor Klaus Ziwey Ständiger Vertreter des Präsidenten Große Auswirkungen Instrumente der Korruptionsbekämpfung
MehrWorkshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
MehrVerantwortungsvoller Umgang mit Nanomaterialien in der chemischen Industrie
VERBAND DER CHEMISCHEN INDUSTRIE e.v. Verantwortungsvoller Umgang in der chemischen Industrie Dr. Gerd Romanowski Geschäftsführer Wissenschaft, Technik und Umwelt im Verband der Chemischen Industrie (VCI)
MehrOWASP German Chapter Wer wir sind. Was wir machen. Wie wir helfen.
The OWASP Foundation http://www.owasp.org OWASP German Chapter Wer wir sind. Was wir machen. Wie wir helfen. Tobias Glemser tobias.glemser@owasp.org tglemser@tele-consulting.com Ralf Reinhardt ralf.reinhardt@owasp.org
MehrITIL Trainernachweise
ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung
MehrDurchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung
Prüfschema Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung durch die greeneagle certification GmbH Beim Strohhause 17 20097 Hamburg Version 1.2 Änderungshistorie Datum Version Bemerkung
MehrDer Wittenbergprozess im Unternehmen Frankenthaler Sozialpartnerforum
Der Wittenbergprozess im Unternehmen Frankenthaler Sozialpartnerforum Frankenthal, am 28. Juni 2011 Prof. Dr. habil. Josef Wieland Führungsaufgaben in der Globalisierung Bereich Aufgabe Standard Compliance
MehrErwartungen unserer Stakeholder 2015. Allianz SE Corporate Affairs Dezember 2014
Erwartungen unserer Stakeholder 2015 Allianz SE Corporate Affairs Dezember 2014 1 1 Studiendesign 2 Zusammenfassung der Ergebnisse 3 Detailergebnisse Um welche Themen kümmern? Wie kümmern? Welche Kriterien
MehrStakeholder Erwartungen 2013. März 2013
Stakeholder Erwartungen 2013 März 2013 1 1 Studiendesign 2 Zusammenfassung der Ergebnisse 3 Detailergebnisse Welche Themen? Umgang mit Themen Kriterien für das Handeln der Allianz Kommunikation der Themen
MehrEinführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite
20. Deutsche ORACLE-Anwenderkonferenz 21.-22.11.2007 Nürnberg Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite Vorstellung 26 Jahre Master of Computer
MehrCOMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at
COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art
MehrInternationales Datenschutzaudit/Cert
Internationales Datenschutzaudit/Cert Thilo Weichert, Leiter des ULD 3. GDD-Fachtagung Datenschutz international 30.04.2010, Berlin, Palace Hotel Inhalt Unabhängiges Landeszentrum für Datenschutz ULD Erwägungen
MehrInformation Security Management
Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden
Mehr3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"
3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle
MehrAkteneinsichts- und Auskunftsansprüche. militärischen Bereich ausweitbar?
Akteneinsichts- und Auskunftsansprüche nach dem IFG im militärischen Bereich ausweitbar? Thilo Weichert, Leiter des ULD Quo Vadis NATO? Herausforderungen für Demokratie und Recht IALANA Deutsche Sektion
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrHerausforderung Datenschutz in einem global agierenden Unternehmen
Herausforderung Datenschutz in einem global agierenden Unternehmen Fabrizio Lelli Data Protection Officer / lic. iur. Datenschutz-Forum Schweiz, Basel, 7. November 2006 Die nachfolgende Präsentation stellt
MehrIdentity Management: Der Schlüssel zur effektiven Datensicherheit
Identity Management: Der Schlüssel zur effektiven Datensicherheit Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrSEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)
SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:
MehrDatenschutz und Datensicherheit im EPDG
Datenschutz und Datensicherheit im EPDG Nicolai Lütschg, Projektleiter EPDG Information Security in Health Conference Der Auftrag des BAG «Das BAG setzt sich kompetent für die Gesundheit ein, fördert eine
MehrBest Practices im Compliance Management
Best Practices im Compliance Management Marion Willems Vortrag bei Pöllath & Partner München, den 08.11.2012 Agenda 1. Compliance Management zur Bekämpfung der Wirtschaftskriminalität 2. Definitionen Compliance
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrDaimler Nachhaltigkeitsbericht 2014 Compliance 47. Compliance
Daimler Nachhaltigkeitsbericht 2014 Compliance 47 Compliance Compliance ist ein unverzichtbarer Teil der Integritätskultur bei Daimler. Für uns ist es selbstverständlich, dass wir uns an alle relevanten
MehrGeschäftspartner Due Diligence mit globalen Firmendaten
Geschäftspartner Due Diligence mit globalen Firmendaten Firmendaten meets Compliance: Case Study Heraeus Henning Buschmann Key Account Manager King Report South African corporate governance code FATCA
MehrBSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:
MehrSoftware Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer
Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer SAM there s more under the surface than meets the eye Agenda Warum SAM? Finanzielle Motivation Juristische Motivation Pragmatische
MehrSicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme
Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum
MehrVergütungsbericht für das Geschäftsjahr 2015
Portigon AG sbericht für das Geschäftsjahr 2015 Veröffentlichung auf Basis der freiwilligen Selbstverpflichtungserklärung der Portigon AG unter Bezugnahme auf die Instituts-sverordnung (InstitutsVergV)
MehrVerhaltenskodex (Code of Conduct).
Verhaltenskodex. Verhaltenskodex (Code of Conduct). Dieser Verhaltenskodex ist Teil der «Bühler Essentials». Er hält die Richtlinien für unsere Leistung und unser Verhalten gegenüber unseren Kunden, Geschäftspartnern
MehrUnternehmensethik: Erfolgreiches Wirtschaften und Moral ein Gegensatz?
Unternehmensethik: Erfolgreiches Wirtschaften und Moral ein Gegensatz? Bayreuther Dialoge 2011 Prof. Dr. Edda Müller Vorsitzende von Transparency Deutschland 1 Schlagwörter ethischen Unternehmertums Corporate
MehrTrusted Cloud Der Weg zur vertrauenswürdigen Cloud-Lösung für den Mittelstand. Frankfurt,
Trusted Cloud Der Weg zur vertrauenswürdigen Cloud-Lösung für den Mittelstand Frankfurt, 23.09.2016 Die Anwender müssen beim Einsatz von Cloud Technologien abwägen Chancen Sie sehen Potenziale in den Bereichen
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrPrüfung des Compliance Management Systems (CMS) durch den Wirtschaftsprüfer
67. Deutscher Betriebswirtschafter-Tag Prüfung des Compliance Management Systems (CMS) durch den Wirtschaftsprüfer WP StB Ingmar Rega Bereichsvorstand Audit Germany, Partner, KPMG AG WPG Frankfurt, den
MehrInhalt. Bibliografische Informationen digitalisiert durch
Inhalt Gastkommentar von Jörg Ziercke Vorwort von Gerd KerkhofFund Sabrina Keese 15 1 Compliance beherrscht Unternehmen immer stärker ig 1.1 Internationalisierung fördert Compliance 23 1.2 Bilanz-Skandale
MehrMÖGLICHKEITEN DER EFFIZIENZSTEIGERUNG? ZENTRALE VERSUS DEZENTRALE IT-ANWENDUNGEN IN DER RECHTSABTEILUNG
MÖGLICHKEITEN DER EFFIZIENZSTEIGERUNG? ZENTRALE VERSUS DEZENTRALE IT-ANWENDUNGEN IN DER RECHTSABTEILUNG Dr. Frank Stößel VP Legal Services BUJ Kongress in Frankfurt/M, 15. Juli 2015 1 Dr. Frank Stößel,
MehrWorkshop - Governance, Risk & Compliance - Integration durch RSA Archer
Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrPenetrationstests Risiko Sicherheitslücken in IT-Netzwerken
Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Unbefugter Zugriff auf Systeme und Daten Ihres Unternehmens, Know-how-Abfluss oder
MehrUniversität Basel WWZ HS 14
Universität Basel WWZ HS 14 1 Dr. M. Jeger Wirtschaftsprüfung Inhalt 2 1. Die drei Dimensionen des COSO-Frameworks 2. PS 890: Prüfung der Existenz des IKS 1. Die drei Dimensionen des COSO-Frameworks (1)
MehrPISA 2012 Erste Ergebnisse
PISA 2012 Erste Ergebnisse Pressekonferenz 3. Dezember 2013 BIFIE Bundesinstitut für Bildungsforschung, Innovation & Entwicklung des österreichischen Schulwesens Dir. MMag. Christian Wiesner Dr. Claudia
MehrDie neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
MehrDatensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005
Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrTÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung
TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO
MehrRisikomanagement. DGQ Regionalkreis Ulm Termin: Referent: Hubert Ketterer. ISO/DIS 31000: Herausforderung und Chance für KMU
Risikomanagement ISO/DIS 31000:2008-04 Herausforderung und Chance für KMU DGQ Regionalkreis Ulm Termin: 03.02.2009 Referent: Hubert Ketterer BITE GmbH Resi-Weglein-Gasse 9 89077 Ulm Fon: 07 31 14 11 50-0
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt www.cyber-akademie.de CYBER AKADEMIE Seminare 2016 Die
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrKompetenzzentrum Menschenrechte Andere Länder andere Sitten: Erfolgreicher Umgang mit Stakeholdern
Andere Länder andere Sitten: Erfolgreicher Umgang mit Stakeholdern Gewerbliche Winterkonferenz SGV Klosters, 15. Januar 2015 Prof. Dr. iur. Christine Kaufmann Überblick 1. Fallbeispiel 2. Regulatorisches
MehrCyber Security Strategie
Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer
MehrRisikooptimierung durch Einhaltung von Standards und Zertifizierung
Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung
Mehr6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
MehrGlobal Institute for Digital Transformation
Global Institute for Digital Transformation Überblick und Arbeitsgebiete Prof. Dr. Mike Friedrichsen Prof. Dr. Thorsten Riemke-Gurzki Herzlich Willkommen am Global Institute for Digital Transformation.
MehrCommunication on Progress: Global Compact als Berichtsrahmen?
Communication on Progress: Global Compact als Berichtsrahmen? Perspektiven der Nachhaltigkeitsberichterstattung Workshop im Rahmen des IÖW/future Ranking 2011 Berlin, 28. Februar 2012 Dr. Jürgen Janssen
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
MehrDigitale Risiken und Schadenszenarien. Die deutsche Perspektive
Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu
MehrInterne Meldestellen für Hinweisgeber Ein Leitfaden für Unternehmen
Interne Meldestellen für Hinweisgeber Ein Leitfaden für Unternehmen Transparency International Schweiz ist die Schweizer Sektion von Transparency International und setzt sich für Korruptionsprävention
MehrQualitätsmanagement. Richtlinien- Modell Compliance für Beratungsunternehmen im Bereich Public Affairs. Januar 2014
Qualitätsmanagement Richtlinien- Modell Compliance für Beratungsunternehmen im Bereich Public Affairs Januar 2014 Die Richtlinie dient dem Schutz unserer Geschä4spartner, unserer Mitarbeiterinnen und Mitarbeiter,
MehrCompliance auch für den Mittelstand. 70. Treffen des Billbrookkreis e.v., Hotel Böttcherhof, Hamburg, 04.05.2015
Compliance auch für den Mittelstand 70. Treffen des Billbrookkreis e.v., Hotel Böttcherhof, Hamburg, Henning Michaelsen, Chief Compliance Officer, Aurubis AG 1 Aurubis, ein integrierter Kupferproduzent
MehrCRM ist Wissensmanagement, Oder?
CRM ist Wissensmanagement, Oder? Wenn der Verband wüsste, was der Verband tatsächlich weiß Hintergrund Verband produziert Unmenge an Daten! Mitarbeiter im täglichen Geschäft durch die Internet Anbindung
MehrHUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik
HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees
MehrSchwachstellen im Datenschutz wo drückt der Schuh?
Schwachstellen im Datenschutz wo drückt der Schuh? Dr. Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein Telekom Training 11. November 2009 ArabellaSheraton Congress Hotel Stichworte
MehrEffizienzprüfung des Aufsichtsrats
Kodex-konforme Effizienzprüfung des Juli 2015 www.diep-institut.de Agenda 1. Ziele und Gestaltungsfelder einer Effizienzprüfung 2. Vorbereitung und Durchführung der Evaluierung 3. Erfolgsfaktoren einer
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrElektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit
Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit
Mehrconnect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013
connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013 BASF The Chemical Company We create chemistry for a sustainable future Unsere Chemie wird in nahezu allen
MehrHerzlich Willkommen zum RK-Hamburg der DGQ. Nachhaltigkeit: Ehrbare Kaufleute, unternehmerische Verantwortung, CSR und ISO 26000
Herzlich Willkommen zum RK-Hamburg der DGQ Nachhaltigkeit: Ehrbare Kaufleute, unternehmerische Verantwortung, CSR und ISO 26000 CSR Corporate Social Responsibility Ver-antwort-ung = Einstehen für die Folgen
MehrVom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten
Vom steuerlichen Kontrollsystem zum Tax Performance Management System Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Anforderungen Risiko Tax Compliance? Unternehmen sind
MehrCharter Audit Committee. Schindler Holding AG. Anhang II
Charter Audit Committee Schindler Holding AG Anhang II Version Januar 2017 1. KONSTITUIERUNG... 3 2. BEFUGNISSE UND AUFGABEN... 3 3. SITZUNGEN, ENTSCHEIDE UND BERICHTERSTATTUNG... 5 4. SCHLUSSBESTIMMUNGEN...
Mehr