- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Fachartikel » Entscheidungshilfen

Entscheidungsgrundlagen


Im Überblick

  • Datenqualität sowie Datenmaskierung

    FinTechs machen es den traditionellen Geldinstituten vor, worin die Zukunft liegt: In den Kundendaten. Diese dürfen Banken jedoch nicht mehr in einen großen Pool leiten und in Datensilos verteilen. Stattdessen müssen sie dafür sorgen, dass ihre Abteilungen und Entwickler unkompliziert auf Daten zugreifen und diese datenschutzkonform verarbeiten. Erst dann können Banken ihren Kunden in Echtzeit personalisierte Angebote machen. Sobald eine Kunde etwas tut, gleichen gute Finanz-Startups die Aktion mit der Historie ab, um sofort ein personalisiertes Angebot zu unterbreiten. Diese Agilität ist der große Vorteil. Allerdings haben viele Verbraucher ihr Geld noch überwiegend bei einer klassischen Bank liegen. Die wenigsten wickeln ihre Überweisungen über FinTechs oder Messenger ab. Der Grund: Geldinstitute genießen bei Verbrauchern vor allem hinsichtlich des Datenschutzes das höchste Vertrauen. Diese Einschätzung trifft die "BLC Studie Datenschutz 2018", durchgeführt von Berg, Lund & Company. "Den Vertrauensvorschuss und ihre große Kundenbasis müssen Banken nutzen, um neue Geschäftsmodelle mutig anzugehen", empfiehlt die Studie. Bleibt die Frage nach dem Wie? Das schnelle Entwickeln einer App ist die Antwort. Doch dafür gilt es zunächst, für Datenqualität und -schutz zu sorgen - und zwar so, dass sich der Datenzugriff nicht verlangsamt. Genau das blockieren die Datensilos, welche die meisten Banken verwalten.


Im Überblick

  • Grundlagen eines Sicherheits-Risikoprogramms

    Die Vielzahl und Schwere der Datensicherheitsverletzungen, auf die ein Unternehmen heute vorbereitet sein muss, zeigt, wie grundlegend wichtig es ist, im Hinblick auf die Datensicherheit ein Konzept und ein Ziel zu definieren. Compliance-Manager erleben tagtäglich, zu welchen katastrophalen Konsequenzen es führen kann, wenn dies versäumt wird. Aus diesem Grund werden im Folgenden die Grundlagen des Risikomanagements noch einmal zusammengefasst.


- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Inhalte


27.09.16 - Wie Online-Händler ihrer Buchführungspflicht nachkommen

11.08.16 - Effiziente Compliance mittels Netzwerkzugangskontrolle

26.07.16 - Chancen und Risiken für Unternehmen vor dem Hintergrund aktueller Datenschutzbestimmungen in Europa

20.06.16 - GDPR aus Sicht des Identity und Access Managements

25.03.15 - Big Data und die Bedeutung in internationalen Ermittlungen

05.09.14 - Fünf einfache Taktiken, um die Compliance-Prüfung zu überstehen

13.03.14 - Mit Information Governance & E-Discovery unternehmensweit Risiken minimieren

03.02.14 - Dokumentenverwaltung: Technologieunterstützte Sichtung im Zeitalter von "Big Data"

27.08.13 - SEPA-Umstellung vereinfachen durch Third-Party-Systeme

03.11.10 - Internationale Handelsströme ziehen Geldwäscher an: Wie können Unternehmen den besonderen Compliance-Anforderungen im Außenwirtschaftsverkehr gerecht werden

17.05.10 - Compliance-Prüfungen: Aufbau, Überwachung und Verbesserung von Compliance Management-Systemen (CMS)

26.02.10 - "Social Media Tools": Notwendiges Übel oder unvermeidbare Notwendigkeit?

21.01.10 - Die drei am meisten unterschätzten Nebenwirkungen von Compliance

13.01.10 - Korruption und Wirtschaftskrise: Machen sich Präventionsmaßnahmen bezahlt?

17.08.09 - 4 Tipps, wie Firmen kostengünstig die IKS/RMS-Anforderung von BilMoG umsetzen können

06.08.09 - Erst Sicherheit, dann Compliance: Ein statisches Security-Programm vermittelt ein falsches Gefühl der Sicherheit

02.04.09 - Anonymität und Vertraulichkeit als Basis: Wie ein ideales Hinweisgebersystem beschaffen sein sollte

20.02.09 - Die Geschäftsleitung eines Unternehmens haftet etwa bei Rechtsstreitigkeiten, wenn entsprechende Originaldokumente nicht mehr auffindbar sind

10.02.09 - Deutscher Fiskus erschwert Steuerbefreiung bei innergemeinschaftlichen Lieferungen

16.01.09 - Neue Anforderungen an Corporate Governance und Compliance machen auch um Outsourcing-Dienstleistungen keinen Bogen

19.04.17 - Der Aufbau eines erfolgreichen Compliance- und Ethik-Programms kann anstrengend sein

08.09.17 - Digitale Signaturen für die Architektur-, Ingenieur- & Baubranche: Gesetzliche Anforderungen in den USA mit Modellcharakter?

18.01.18 - MiFID-II-Compliance: Fünf Tipps zur Umsetzung der Vorgaben, die MiFID II für die Kommunikationssysteme von Finanzdienstleistern mit sich bringt

03.04.18 - Tipps für den Aufbau eines Programms für das Sicherheits-Risikomanagement

22.01.20 - Bankenauftrag: Vertrauensvorschuss in Neugeschäft ummünzen

Meldungen: Entscheidungshilfen

  • MiFID II ist da

    Die überarbeitete EU-Richtlinie über Märkte für Finanzinstrumente, die unter dem Kürzel MiFID II bekannt ist, trat am 3. Januar 2018 in Kraft. Die Gesetzgebung verlangt von allen Finanzdienstleistern, die in der EU tätig sind, dass sie Telefongespräche, SMS und elektronische Kommunikation, die sich auf "die Annahme, Übermittlung und Ausführung von Aufträgen oder den Handel auf eigene Rechnung" beziehen, aufzeichnen und mindestens fünf Jahre lang speichern. Welche technischen Herausforderungen ergeben sich daraus für die Finanzinstitute? Laurent Paterac, Director Vertical Sales Finance der Region EUNO bei der ALE Switzerland GmbH, erläutert die Auswirkungen von MiFID II und zeigt auf, wie betroffene Organisationen die Vorgaben einhalten können.

  • Digitale Signatur muss verifizierbar sein

    Eine aktuelle Studie von Creation Technologies hat herausgefunden, dass ein durchschnittlicher Mitarbeiter mit Unterschriftsberechtigung etwa 1.350 Dollar an jährlichen papierbezogenen Kosten verursacht. Für die unterschriftlastige Architektur-, Ingenieur- und Baubranche (AEC), wo Projektpläne, RFIs, Verträge, Zeichnungen und Entwürfe gegebenenfalls sogar mehrere Unterzeichner brauchen, kommt einiges an Kosten zusammen. Setzt man aber einen komplett elektronischen Workflowfür Unterzeichnung, Freigabe und Speicherung von Dokumenten ein, lassen sich diese Kosten deutlich senken. Digitale Signaturen sind eine Kernkomponente, um Ende-zu-Ende elektronische Dokumenten-Workflows zu ermöglichen. Sie erlauben es physisch handschriftliche Unterschriften (und die damit verbundenen manuellen Prozesse) sicher zu ersetzen. Trotz der offensichtlichen Vorteile von digitalen Signaturen, wie beispielsweise weniger Papierabfall, niedrigere Gemeinkosten und kürzere Projektzeitlaufzeiten, zögern viele AEC-Unternehmen den Wechsel hinaus. Bis er ihnen sozusagen staatlich verordnet wird.

  • Compliance ist ein kontinuierlicher Prozess

    Betrug ist immer ein großes Ding in den Schlagzeilen. Einer der größten Fälle von Unternehmensbetrug, der die Schlagzeilen beherrschte, war der Abgasskandal des deutschen Automobilriesen Volkswagen, der wegen einer "Betrugssoftware" für seine Dieselmotoren unter Beschuss geraten ist. Heute steht das Unternehmen vor empfindlichen Bußgeldern und Entschädigungsforderungen der Kunden und einer massiven Rufschädigung, mit der Folge eines Rückgangs der Marktanteile. Mittlerweile wurde der Bilanzbetrug des Elektronikkonzerns Toshiba bekannt, der seine Finanzlage über sieben Jahre um mehr als USD 2 Mrd. geschönt hatte, das Vierfache der ursprünglichen Schätzung. Angesichts solcher Skandale wird das Thema Ethik am Arbeitsplatz immer wichtiger.

  • Buchführung ist auch Pflicht für Onlinehändler

    Wie jeder Gewerbetreibende ist auch der Onlinehändler per Gesetz verpflichtet, eine ordnungsgemäße Buchführung vorzunehmen. Zudem ist es elementar für jedes Unternehmen, das Gewinn erwirtschaften will, seine wirtschaftliche Entwicklung stets im Blick zu behalten. Ohne diese Art der Betrachtung werden alle Kosten-/Nutzen-Entscheidungen mehr oder minder aus dem Bauch heraus gefällt.

  • Warum eigentlich Network Access Control?

    Netzwerkzugangskontrolle spielt in der IT eine immer größere Rolle. Der Einsatz unterschiedlichster Endgeräte nimmt rasant zu. Wer sitzt zum Surfen eigentlich noch vor dem PC? Mittlerweile nutzen wir das Smartphone oder Tablet als Zugangsinstrument - das ist komfortabler und handlicher und das überträgt sich bis zum Arbeitsplatz. Die Möglichkeiten und den Komfort, den diese Geräte bieten, erwarten die Mitarbeiter heute und zukünftig auch an ihrem Arbeitsplatz. Gerade die gängigen Endgeräte, wie auch einfache Access Points sind heute so kinderleicht zu bedienen, dass Mitarbeiter ohne weiteres entsprechende "Verteiler" mitbringen, anschließen und betreiben können - ohne, dass es die IT-Abteilung mitbekommen würde. Dem IT-Verantwortlichen läuft es dabei eiskalt den Rücken herunter.