Elektronische Hinweisgebersysteme - Anforderungen, Einsatzbereiche, Best Practices

Größe: px
Ab Seite anzeigen:

Download "Elektronische Hinweisgebersysteme - Anforderungen, Einsatzbereiche, Best Practices"

Transkript

1 Elektronische Hinweisgebersysteme - Anforderungen, Einsatzbereiche, Best Practices 1 vertraulich

2 Business Keeper AG Die Pioniere Gründungsjahr: 2001 Mitarbeiter: 65 Standort: Berlin Vorstand: Kai Leisering, Kenan Tur Aufsichtsrat: Dr. Arno Morenz (Vorsitzender) Prof. Dr. Uwe Hellmann, Erik Masing Kunden (Auszug) und Anwendungsbereiche: Unternehmen Verwaltung Gesundheitswesen Anti-Korruptionsorganisationen Kirche/ Betreuungseinrichtungen Sport 2 vertraulich

3 Hinweisgeberschutz oft unzureichend 3 vertraulich

4 Willkommen in der neuen Welt wer die Wahl hat Medien/ Presse suchen den nächsten Skandal Social-Media befördert Verbreitung Leak-Plattformen bieten sich an Behörden suchen publikumsträchtige Fälle 4 vertraulich

5 Warum ein Hinweisgebersystem? Zufall minimieren Informationen aus dem Unternehmen besser nutzen und kontrollieren Presse Informationsfluss extern Polizei Hinweise sollen gezielt ans Unternehmen gehen Hinweisgebern ein internes Ventil mit niedriger Hemmschwelle bieten Integre Mitarbeiter unterstützen Hemmschwelle gering Hemmschwelle hoch Entdeckungswahrscheinlichkeit erhöhen Medienneutrale interne Klärung Hinweisgebersystem Informationsfluss intern Vorgesetzte 5 vertraulich

6 Zunehmende Regulierungen und Anforderungen ISO Compliance Management Systems EU: Empfehlung CM/Rec(2014)7 des Europarats HUN: Act CLXV on Complaints and Public Interest Disclosure SRB: Hinweisgeberschutzgesetz FRA: LOI Sapin II BRA: Clean Companies Act DEU: Kreditwesengesetz 25a FRA: Délibération de la CNIL n IND: Whistleblowers Protection Bill UKR: Anti-Corruption Strategy OECD-Leitsätze für multinationale Unternehmen IRL: Protected Disclosures Act Wolfsberg Anti-Corruption Guidance LUX: Moyens de lutte contre la corruption IND: Companies Act Basel II / MaRisk USA: Sarbanes-Oxley Act SVN: Integrity and Prevention of Corruption Act EU: Richtlinie 2013/36/EU USA: Dodd-Frank Act United Nations Convention against Corruption ROU: Whistleblower Protection Act GBR: Whistleblowing Arrangements Code of Practice OECD-Grundsätze der Corporate Governance African Union Convention on Preventing and Combating Corruption USA: Whistleblower Protection Act ICC Guidelines on Whistleblowing SVK: Act No. 307/2014 GBR: Public Interest Disclosure Act DEU: Deutscher Corporate Governance Kodex Inter-American Convention against Corruption GBR: Bribery Act FRA: Lignes Directrices EU: Strafrechtsübereinkommen über Korruption des Europarats DEU: Gesetz über Ordnungswidrigkeiten 130 EU: Zivilrechtsübereinkommen über Korruption des Europarats ESP: Código Penal United Nations Global Compact AUT: Bankwesengesetz 99 DEU: KonTraG / Aktiengesetz 91 Abs. 2 USA: Foreign Corrupt Practices Act bis 2000 bis 2010 bis 2014 bis vertraulich

7 Entdeckung von Betrugsdelikten Hinweis 39% 42% 43% Interne Revision 17% 14% 14% Prüfung durch Management 13% 16% 15% Durch Zufall 6% 7% 7% Konto-Abstimmung 6% 7% 5% Dokument-Überprüfung 4% 4% 4% Externe Revision 4% 3% 3% Polizei 2% 2% 3% Überwachung/Monitoring 2% 3% 2% IT Kontrollen 1% 1% 1% Geständnis 1% 1% 2% Übrige 6% 1% 1% 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50% Quelle: Report to the Nations 2016, ACFE 7 vertraulich

8 Quellen von Hinweisen Mitarbeiter 52% 59% Kunden 18% 22% Anonym 14% 15% Übrige 7% 13% Lieferanten 10% 10% Aktionäre/Eigentümer Konkurrenten 3% 4% 2% 2% 0% 10% 20% 30% 40% 50% 60% Quelle: Report to the Nations 2016, ACFE 8 vertraulich

9 Best Practice: Elektronische Hinweisgebersysteme Quelle: EY, Excisting Practice in Compliance 2016: Stand und Trends zum Integritäts- und Compliance-Management in Deutschland, Österreich und Schweiz 9 vertraulich

10 Trends Hinweisgebersysteme Ich suche Rat Das Hinweisgebersystem als Kommunikationskanal 10 vertraulich

11 Trends Hinweisgebersysteme Schwerpunkt Datenschutz Wissen was passiert 11 vertraulich

12 Datenschutz-Zertifizierungen des BKMS Systems Erfolgreicher Abschluss von zwei freiwilligen Datenschutz-Zertifizierungen Erstes und einziges zertifiziertes Hinweisgebersystem weltweit Träger der vom Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) verliehenen Datenschutz-Gütesiegel: Die Prüfung des BKMS Systems ergab u.a.: beispielhafte Erfüllung datenschutzrechtlicher Vorgaben hervorragende Sicherstellung der Vertraulichkeit der Daten durch sehr differenzierte Zugriffsrechte vorbildliche Gewährleistung der Datensicherheit durch technisch-organisatorische Maßnahmen 12 vertraulich

13 Penetration oder Penetration? Regelmäßige manuelle Penetrationstests Von unabhängigen IT-Experten durchgeführt und zertifiziert Penetrationstests erfolgen nach aktuellen OWASP Top 10-Standards Zusätzliches White Box-Testing mit Einsicht in den Quellcode der Anwendung Zertifikat bestätigt, dass keine sicherheits-relevanten Schwachstellen vorhanden sind Zudem Stichproben im Quellcode der Anwendung zur Prüfung der gängigen Programmierstandards Fortdauernde Weiterentwicklung der Anwendungssicherheit Automatisierte Tools sind aber nur in Lehrbuchszenarien wirksam Frank Rustemeyer, Director System Security bei der HiSolutions AG. 13 vertraulich

14 Weitere Trends Hinweisgebersysteme Integration Von der Einzelanwendung zur integrierten Plattform Sicherheit Umfassender, technisch garantierter Schutz der Hinweisgeber Keine automatisierten Pen-Tests sondern manuelle Hackertests Zugriffssicherheit Zugriff auf Meldungsdaten nicht durch Anbieter oder Dritte trotz Dialog Zertifizierung Datenschutz und IT-Sicherheit unabhängig zertifiziert Flexibilität Schnelle Anpassung bei akuten Fällen Individualität durch Best Practice Schnelle Einführung auf Basis von bewährten Vorgehensweisen, individuelle Ausgestaltung 14 vertraulich

15 Bekanntmachung des Hinweisgebersystems Quelle: EY, Excisting Practice in Compliance 2016: Stand und Trends zum Integritäts- und Compliance-Management in Deutschland, Österreich und Schweiz 15 vertraulich

16 Kommunikationsmaßnahmen am Beispiel der Merck KGaA 16 vertraulich

17 Kommunikationsbeispiel Boehringer Ingelheim 17 vertraulich

18 Kommunikationsbeispiel Axel Springer SE 18 vertraulich

19 Warum Sicherheit so wichtig ist 19 vertraulich

20 Kontakt Herzlichen Dank für Ihr Interesse! Kenan Tur Gründer und Vorstand Business Keeper AG Bayreuther Straße Berlin Tel. +49 (0) Fax +49 (0) Web Möchten Sie den Newsletter der Business Keeper AG zu den Themen Whistleblowing, Wirtschaftsethik, CSR und Compliance erhalten? 20 vertraulich

Wirtschaftswissenschaftliches Forum der FOM. Band 10. Katrin Kanzenbach

Wirtschaftswissenschaftliches Forum der FOM. Band 10. Katrin Kanzenbach Wirtschaftswissenschaftliches Forum der FOM Band 10 Katrin Kanzenbach Die Implementierung und Ausgestaltung eines "BEST-PRACTICE" Hinweisgeber- bzw. Whistleblower-Systems unter arbeitsrechtlichen Gesichtspunkten

Mehr

31. Mai Sind Sie compliant? Erfüllung von Corporate Governance Anforderungen

31. Mai Sind Sie compliant? Erfüllung von Corporate Governance Anforderungen 31. Mai 2016 Erfüllung von Corporate Governance Anforderungen Mögliche Governance-Anforderungen an Ihr Unternehmen Gesetze URÄG UKBA FCPA GmbHG AktG ISO- Normen Anforderungen an Ihr Unternehmen IDW PS

Mehr

2.2.2.1. Entlassung wegen Verrats von Betriebs- und Geschäftsgeheimnissen

2.2.2.1. Entlassung wegen Verrats von Betriebs- und Geschäftsgeheimnissen Inhaltsverzeichnis Vorwort... 5 Inhaltsverzeichnis... 7 Abkürzungsverzeichnis... 12 1. Einführung... 21 1.1. Whistleblowing... 24 1.1.1. Begriffsbestimmung... 24 1.1.2. Übersetzung... 24 1.1.3. Definition...

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Compliance Management System 3.0

Compliance Management System 3.0 Compliance Management System 3.0 Ausgabe: Oktober 2013 Corporate Compliance Office 1 Agenda 1. 2. Compliance Organisation 3. Reporting Ablauf 2 Definition von Compliance Unter Compliance verstehen wir:

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Klöckner & Co SE. Compliance Management System 3.0. Corporate Compliance Office. A Leading Multi Metal Distributor. Ausgabe: Oktober 2013

Klöckner & Co SE. Compliance Management System 3.0. Corporate Compliance Office. A Leading Multi Metal Distributor. Ausgabe: Oktober 2013 Klöckner & Co SE A Leading Multi Metal Distributor Compliance Management System 3.0 Corporate Compliance Office Ausgabe: Oktober 2013 Agenda 01 Compliance Management System 3.0 02 Compliance Organisation

Mehr

als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016

als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 Klicken Einrichtung Sie, von um das Titelformat GRC-Systemen zu bearbeiten und prozessen als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 The Linde Group Linde in Zahlen Linde in Zahlen

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Governance Aspekte bei der Schadenbearbeitung

Governance Aspekte bei der Schadenbearbeitung Allianz Global Corporate & Specialty SE Governance Aspekte bei der Schadenbearbeitung Dr. Andreas Shell Marine Fachforum 2015 Frankfurt 12., Hamburg 13., München 15., Köln 19. Oktober Agenda 1. Warum die

Mehr

Whistleblowing bei Banken. RA Dr. Markus Escher, Euro Finance Week, Frankfurt a.m., 21.11.2012

Whistleblowing bei Banken. RA Dr. Markus Escher, Euro Finance Week, Frankfurt a.m., 21.11.2012 1 Whistleblowing bei Banken Hintergründe und Trends RA Dr. Markus Escher, Euro Finance Week, Frankfurt a.m., 21.11.2012 Whistleblowing Praxisunterschiede (bis heute) Regelung Wirkung Schutz von Hinweisgebern

Mehr

St. Galler Beiträge zur Wirtschaftsethik. Band 43

St. Galler Beiträge zur Wirtschaftsethik. Band 43 St. Galler Beiträge zur Wirtschaftsethik Band 43 St. Galler Beiträge zur Wirtschaftsethik Herausgegeben vom: Institut für Wirtschaftsethik der Universität St. Gallen (Leitung: Prof. Dr. Peter Ulrich) Band

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

IXOS SOFTWARE AG - Hauptversammlung 3.12.2003. IXOS Corporate Governance. Peter Rau. Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG

IXOS SOFTWARE AG - Hauptversammlung 3.12.2003. IXOS Corporate Governance. Peter Rau. Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG IXOS SOFTWARE AG - Hauptversammlung 3.12.2003 IXOS Corporate Governance Peter Rau Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG Technopark 1 Bretonischer Ring 12 D-85630 Grasbrunn/München Tel.: +49.(0)89.4629.0

Mehr

Internationaler Migrationsausblick 2012

Internationaler Migrationsausblick 2012 Internationaler Migrationsausblick 2012 Pressebriefing im OECD Berlin Centre Berlin, 27. Juni 2012 Thomas Liebig Abteilung für Internationale Migration Direktion Beschäftigung, Arbeit und Sozialfragen

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Abkürzungsverzeichnis 15. Einleitung 19

Abkürzungsverzeichnis 15. Einleitung 19 Inhaltsverzeichnis Abkürzungsverzeichnis 15 Einleitung 19 Kapitel 1: Entwicklungen zur Corporate Governance 21 A. Aktiengesetz 21 I. Aufsichtsrat als Quasi-Teil der Geschäftsführung 22 II. Personelle Trennung

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Unternehmensvorstellung Umsatz 2013: 117.982 Mrd. EUR Mitarbeiter: 274.616 Produkte: Kraftfahrzeuge, Nutzfahrzeuge, financial Services 1 Corporate Social Responsibility Definition: "the responsibility

Mehr

1.1 Werte und Vorbilder 1 1.2 Berufsbild Compliance Officer im Allgemeinen 5 1.3 Compliance als Verhaltenskonzept und Compliance Officer 9

1.1 Werte und Vorbilder 1 1.2 Berufsbild Compliance Officer im Allgemeinen 5 1.3 Compliance als Verhaltenskonzept und Compliance Officer 9 Inhaltsverzeichnis LITERATURVERZEICHNIS ABBILDUNGSVERZEICHNIS XIII XVIII 1 EINLEITUNG 1 1.1 Werte und Vorbilder 1 1.2 Berufsbild Compliance Officer im Allgemeinen 5 1.3 Compliance als Verhaltenskonzept

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder

Mehr

Sicherheit per Gesetz: Wie es Unternehmen gelingt, gesetzliche Sicherheitsauflagen an die IT zu erfüllen

Sicherheit per Gesetz: Wie es Unternehmen gelingt, gesetzliche Sicherheitsauflagen an die IT zu erfüllen Seite 1 von 4 Gastbeitrag Sicherheit per Gesetz: Wie es Unternehmen gelingt, gesetzliche Sicherheitsauflagen an die IT zu erfüllen Autor: Achim Deboeser, Vice President EMEA Central Region, Symantec Unternehmen

Mehr

15. Compliance Netzwerktreffen

15. Compliance Netzwerktreffen 15. Compliance Netzwerktreffen Die CMS-Prüfung nach IDW PS 980 Dr. Martin Walter, Director Group Compliance Warum externe Prüfung? Das Ziel einer externen Prüfung des Compliance Management Systems ist

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse

Mehr

Zero tolerance! IV Tagung Krisenkommunikation 8. März voestalpine AG

Zero tolerance! IV Tagung Krisenkommunikation 8. März voestalpine AG Zero tolerance! IV Tagung Krisenkommunikation 8. März 2016 www.voestalpine.com Überblick Weltweit tätiger stahlbasierter Technologie- und Industriegüterkonzern Mit rund 500 Konzerngesellschaften und -standorten

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

RA Konstanze Ricken Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH 21.10.2014

RA Konstanze Ricken Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH 21.10.2014 RA Konstanze Ricken Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH 21.10.2014 Der Kampf gegen Korruption kann nur erfolgreich sein, wenn sich alle, d.h. Staaten, internationale Organisationen,

Mehr

Instrumente der Korruptionsbekämpfung in Baden-Württemberg

Instrumente der Korruptionsbekämpfung in Baden-Württemberg Instrumente der Korruptionsbekämpfung in Baden-Württemberg Berlin, 26. Februar 2013 Leitender Kriminaldirektor Klaus Ziwey Ständiger Vertreter des Präsidenten Große Auswirkungen Instrumente der Korruptionsbekämpfung

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

Verantwortungsvoller Umgang mit Nanomaterialien in der chemischen Industrie

Verantwortungsvoller Umgang mit Nanomaterialien in der chemischen Industrie VERBAND DER CHEMISCHEN INDUSTRIE e.v. Verantwortungsvoller Umgang in der chemischen Industrie Dr. Gerd Romanowski Geschäftsführer Wissenschaft, Technik und Umwelt im Verband der Chemischen Industrie (VCI)

Mehr

OWASP German Chapter Wer wir sind. Was wir machen. Wie wir helfen.

OWASP German Chapter Wer wir sind. Was wir machen. Wie wir helfen. The OWASP Foundation http://www.owasp.org OWASP German Chapter Wer wir sind. Was wir machen. Wie wir helfen. Tobias Glemser tobias.glemser@owasp.org tglemser@tele-consulting.com Ralf Reinhardt ralf.reinhardt@owasp.org

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung

Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung Prüfschema Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung durch die greeneagle certification GmbH Beim Strohhause 17 20097 Hamburg Version 1.2 Änderungshistorie Datum Version Bemerkung

Mehr

Der Wittenbergprozess im Unternehmen Frankenthaler Sozialpartnerforum

Der Wittenbergprozess im Unternehmen Frankenthaler Sozialpartnerforum Der Wittenbergprozess im Unternehmen Frankenthaler Sozialpartnerforum Frankenthal, am 28. Juni 2011 Prof. Dr. habil. Josef Wieland Führungsaufgaben in der Globalisierung Bereich Aufgabe Standard Compliance

Mehr

Erwartungen unserer Stakeholder 2015. Allianz SE Corporate Affairs Dezember 2014

Erwartungen unserer Stakeholder 2015. Allianz SE Corporate Affairs Dezember 2014 Erwartungen unserer Stakeholder 2015 Allianz SE Corporate Affairs Dezember 2014 1 1 Studiendesign 2 Zusammenfassung der Ergebnisse 3 Detailergebnisse Um welche Themen kümmern? Wie kümmern? Welche Kriterien

Mehr

Stakeholder Erwartungen 2013. März 2013

Stakeholder Erwartungen 2013. März 2013 Stakeholder Erwartungen 2013 März 2013 1 1 Studiendesign 2 Zusammenfassung der Ergebnisse 3 Detailergebnisse Welche Themen? Umgang mit Themen Kriterien für das Handeln der Allianz Kommunikation der Themen

Mehr

Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite

Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite 20. Deutsche ORACLE-Anwenderkonferenz 21.-22.11.2007 Nürnberg Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite Vorstellung 26 Jahre Master of Computer

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

Internationales Datenschutzaudit/Cert

Internationales Datenschutzaudit/Cert Internationales Datenschutzaudit/Cert Thilo Weichert, Leiter des ULD 3. GDD-Fachtagung Datenschutz international 30.04.2010, Berlin, Palace Hotel Inhalt Unabhängiges Landeszentrum für Datenschutz ULD Erwägungen

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - KoPers 3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle

Mehr

Akteneinsichts- und Auskunftsansprüche. militärischen Bereich ausweitbar?

Akteneinsichts- und Auskunftsansprüche. militärischen Bereich ausweitbar? Akteneinsichts- und Auskunftsansprüche nach dem IFG im militärischen Bereich ausweitbar? Thilo Weichert, Leiter des ULD Quo Vadis NATO? Herausforderungen für Demokratie und Recht IALANA Deutsche Sektion

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Herausforderung Datenschutz in einem global agierenden Unternehmen

Herausforderung Datenschutz in einem global agierenden Unternehmen Herausforderung Datenschutz in einem global agierenden Unternehmen Fabrizio Lelli Data Protection Officer / lic. iur. Datenschutz-Forum Schweiz, Basel, 7. November 2006 Die nachfolgende Präsentation stellt

Mehr

Identity Management: Der Schlüssel zur effektiven Datensicherheit

Identity Management: Der Schlüssel zur effektiven Datensicherheit Identity Management: Der Schlüssel zur effektiven Datensicherheit Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)

SEMINAR WIRTSCHAFTSSTRAFRECHT- COMPLIANCE (17./18. JUNI 2016) SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:

Mehr

Datenschutz und Datensicherheit im EPDG

Datenschutz und Datensicherheit im EPDG Datenschutz und Datensicherheit im EPDG Nicolai Lütschg, Projektleiter EPDG Information Security in Health Conference Der Auftrag des BAG «Das BAG setzt sich kompetent für die Gesundheit ein, fördert eine

Mehr

Best Practices im Compliance Management

Best Practices im Compliance Management Best Practices im Compliance Management Marion Willems Vortrag bei Pöllath & Partner München, den 08.11.2012 Agenda 1. Compliance Management zur Bekämpfung der Wirtschaftskriminalität 2. Definitionen Compliance

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Daimler Nachhaltigkeitsbericht 2014 Compliance 47. Compliance

Daimler Nachhaltigkeitsbericht 2014 Compliance 47. Compliance Daimler Nachhaltigkeitsbericht 2014 Compliance 47 Compliance Compliance ist ein unverzichtbarer Teil der Integritätskultur bei Daimler. Für uns ist es selbstverständlich, dass wir uns an alle relevanten

Mehr

Geschäftspartner Due Diligence mit globalen Firmendaten

Geschäftspartner Due Diligence mit globalen Firmendaten Geschäftspartner Due Diligence mit globalen Firmendaten Firmendaten meets Compliance: Case Study Heraeus Henning Buschmann Key Account Manager King Report South African corporate governance code FATCA

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer

Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer SAM there s more under the surface than meets the eye Agenda Warum SAM? Finanzielle Motivation Juristische Motivation Pragmatische

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Vergütungsbericht für das Geschäftsjahr 2015

Vergütungsbericht für das Geschäftsjahr 2015 Portigon AG sbericht für das Geschäftsjahr 2015 Veröffentlichung auf Basis der freiwilligen Selbstverpflichtungserklärung der Portigon AG unter Bezugnahme auf die Instituts-sverordnung (InstitutsVergV)

Mehr

Verhaltenskodex (Code of Conduct).

Verhaltenskodex (Code of Conduct). Verhaltenskodex. Verhaltenskodex (Code of Conduct). Dieser Verhaltenskodex ist Teil der «Bühler Essentials». Er hält die Richtlinien für unsere Leistung und unser Verhalten gegenüber unseren Kunden, Geschäftspartnern

Mehr

Unternehmensethik: Erfolgreiches Wirtschaften und Moral ein Gegensatz?

Unternehmensethik: Erfolgreiches Wirtschaften und Moral ein Gegensatz? Unternehmensethik: Erfolgreiches Wirtschaften und Moral ein Gegensatz? Bayreuther Dialoge 2011 Prof. Dr. Edda Müller Vorsitzende von Transparency Deutschland 1 Schlagwörter ethischen Unternehmertums Corporate

Mehr

Trusted Cloud Der Weg zur vertrauenswürdigen Cloud-Lösung für den Mittelstand. Frankfurt,

Trusted Cloud Der Weg zur vertrauenswürdigen Cloud-Lösung für den Mittelstand. Frankfurt, Trusted Cloud Der Weg zur vertrauenswürdigen Cloud-Lösung für den Mittelstand Frankfurt, 23.09.2016 Die Anwender müssen beim Einsatz von Cloud Technologien abwägen Chancen Sie sehen Potenziale in den Bereichen

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Prüfung des Compliance Management Systems (CMS) durch den Wirtschaftsprüfer

Prüfung des Compliance Management Systems (CMS) durch den Wirtschaftsprüfer 67. Deutscher Betriebswirtschafter-Tag Prüfung des Compliance Management Systems (CMS) durch den Wirtschaftsprüfer WP StB Ingmar Rega Bereichsvorstand Audit Germany, Partner, KPMG AG WPG Frankfurt, den

Mehr

Inhalt. Bibliografische Informationen digitalisiert durch

Inhalt. Bibliografische Informationen  digitalisiert durch Inhalt Gastkommentar von Jörg Ziercke Vorwort von Gerd KerkhofFund Sabrina Keese 15 1 Compliance beherrscht Unternehmen immer stärker ig 1.1 Internationalisierung fördert Compliance 23 1.2 Bilanz-Skandale

Mehr

MÖGLICHKEITEN DER EFFIZIENZSTEIGERUNG? ZENTRALE VERSUS DEZENTRALE IT-ANWENDUNGEN IN DER RECHTSABTEILUNG

MÖGLICHKEITEN DER EFFIZIENZSTEIGERUNG? ZENTRALE VERSUS DEZENTRALE IT-ANWENDUNGEN IN DER RECHTSABTEILUNG MÖGLICHKEITEN DER EFFIZIENZSTEIGERUNG? ZENTRALE VERSUS DEZENTRALE IT-ANWENDUNGEN IN DER RECHTSABTEILUNG Dr. Frank Stößel VP Legal Services BUJ Kongress in Frankfurt/M, 15. Juli 2015 1 Dr. Frank Stößel,

Mehr

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Unbefugter Zugriff auf Systeme und Daten Ihres Unternehmens, Know-how-Abfluss oder

Mehr

Universität Basel WWZ HS 14

Universität Basel WWZ HS 14 Universität Basel WWZ HS 14 1 Dr. M. Jeger Wirtschaftsprüfung Inhalt 2 1. Die drei Dimensionen des COSO-Frameworks 2. PS 890: Prüfung der Existenz des IKS 1. Die drei Dimensionen des COSO-Frameworks (1)

Mehr

PISA 2012 Erste Ergebnisse

PISA 2012 Erste Ergebnisse PISA 2012 Erste Ergebnisse Pressekonferenz 3. Dezember 2013 BIFIE Bundesinstitut für Bildungsforschung, Innovation & Entwicklung des österreichischen Schulwesens Dir. MMag. Christian Wiesner Dr. Claudia

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

TÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung

TÜV NORD CERT GmbH  DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO

Mehr

Risikomanagement. DGQ Regionalkreis Ulm Termin: Referent: Hubert Ketterer. ISO/DIS 31000: Herausforderung und Chance für KMU

Risikomanagement. DGQ Regionalkreis Ulm Termin: Referent: Hubert Ketterer. ISO/DIS 31000: Herausforderung und Chance für KMU Risikomanagement ISO/DIS 31000:2008-04 Herausforderung und Chance für KMU DGQ Regionalkreis Ulm Termin: 03.02.2009 Referent: Hubert Ketterer BITE GmbH Resi-Weglein-Gasse 9 89077 Ulm Fon: 07 31 14 11 50-0

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt www.cyber-akademie.de CYBER AKADEMIE Seminare 2016 Die

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Kompetenzzentrum Menschenrechte Andere Länder andere Sitten: Erfolgreicher Umgang mit Stakeholdern

Kompetenzzentrum Menschenrechte Andere Länder andere Sitten: Erfolgreicher Umgang mit Stakeholdern Andere Länder andere Sitten: Erfolgreicher Umgang mit Stakeholdern Gewerbliche Winterkonferenz SGV Klosters, 15. Januar 2015 Prof. Dr. iur. Christine Kaufmann Überblick 1. Fallbeispiel 2. Regulatorisches

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Global Institute for Digital Transformation

Global Institute for Digital Transformation Global Institute for Digital Transformation Überblick und Arbeitsgebiete Prof. Dr. Mike Friedrichsen Prof. Dr. Thorsten Riemke-Gurzki Herzlich Willkommen am Global Institute for Digital Transformation.

Mehr

Communication on Progress: Global Compact als Berichtsrahmen?

Communication on Progress: Global Compact als Berichtsrahmen? Communication on Progress: Global Compact als Berichtsrahmen? Perspektiven der Nachhaltigkeitsberichterstattung Workshop im Rahmen des IÖW/future Ranking 2011 Berlin, 28. Februar 2012 Dr. Jürgen Janssen

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu

Mehr

Interne Meldestellen für Hinweisgeber Ein Leitfaden für Unternehmen

Interne Meldestellen für Hinweisgeber Ein Leitfaden für Unternehmen Interne Meldestellen für Hinweisgeber Ein Leitfaden für Unternehmen Transparency International Schweiz ist die Schweizer Sektion von Transparency International und setzt sich für Korruptionsprävention

Mehr

Qualitätsmanagement. Richtlinien- Modell Compliance für Beratungsunternehmen im Bereich Public Affairs. Januar 2014

Qualitätsmanagement. Richtlinien- Modell Compliance für Beratungsunternehmen im Bereich Public Affairs. Januar 2014 Qualitätsmanagement Richtlinien- Modell Compliance für Beratungsunternehmen im Bereich Public Affairs Januar 2014 Die Richtlinie dient dem Schutz unserer Geschä4spartner, unserer Mitarbeiterinnen und Mitarbeiter,

Mehr

Compliance auch für den Mittelstand. 70. Treffen des Billbrookkreis e.v., Hotel Böttcherhof, Hamburg, 04.05.2015

Compliance auch für den Mittelstand. 70. Treffen des Billbrookkreis e.v., Hotel Böttcherhof, Hamburg, 04.05.2015 Compliance auch für den Mittelstand 70. Treffen des Billbrookkreis e.v., Hotel Böttcherhof, Hamburg, Henning Michaelsen, Chief Compliance Officer, Aurubis AG 1 Aurubis, ein integrierter Kupferproduzent

Mehr

CRM ist Wissensmanagement, Oder?

CRM ist Wissensmanagement, Oder? CRM ist Wissensmanagement, Oder? Wenn der Verband wüsste, was der Verband tatsächlich weiß Hintergrund Verband produziert Unmenge an Daten! Mitarbeiter im täglichen Geschäft durch die Internet Anbindung

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

Schwachstellen im Datenschutz wo drückt der Schuh?

Schwachstellen im Datenschutz wo drückt der Schuh? Schwachstellen im Datenschutz wo drückt der Schuh? Dr. Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein Telekom Training 11. November 2009 ArabellaSheraton Congress Hotel Stichworte

Mehr

Effizienzprüfung des Aufsichtsrats

Effizienzprüfung des Aufsichtsrats Kodex-konforme Effizienzprüfung des Juli 2015 www.diep-institut.de Agenda 1. Ziele und Gestaltungsfelder einer Effizienzprüfung 2. Vorbereitung und Durchführung der Evaluierung 3. Erfolgsfaktoren einer

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013

connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013 connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013 BASF The Chemical Company We create chemistry for a sustainable future Unsere Chemie wird in nahezu allen

Mehr

Herzlich Willkommen zum RK-Hamburg der DGQ. Nachhaltigkeit: Ehrbare Kaufleute, unternehmerische Verantwortung, CSR und ISO 26000

Herzlich Willkommen zum RK-Hamburg der DGQ. Nachhaltigkeit: Ehrbare Kaufleute, unternehmerische Verantwortung, CSR und ISO 26000 Herzlich Willkommen zum RK-Hamburg der DGQ Nachhaltigkeit: Ehrbare Kaufleute, unternehmerische Verantwortung, CSR und ISO 26000 CSR Corporate Social Responsibility Ver-antwort-ung = Einstehen für die Folgen

Mehr

Vom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten

Vom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Vom steuerlichen Kontrollsystem zum Tax Performance Management System Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Anforderungen Risiko Tax Compliance? Unternehmen sind

Mehr

Charter Audit Committee. Schindler Holding AG. Anhang II

Charter Audit Committee. Schindler Holding AG. Anhang II Charter Audit Committee Schindler Holding AG Anhang II Version Januar 2017 1. KONSTITUIERUNG... 3 2. BEFUGNISSE UND AUFGABEN... 3 3. SITZUNGEN, ENTSCHEIDE UND BERICHTERSTATTUNG... 5 4. SCHLUSSBESTIMMUNGEN...

Mehr