- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Fachartikel » Hintergrund

Hintergrund


Im Überblick

  • Compliance 2.0: Ergebnis einer dynamischen Welt

    Wir leben heute in einer digitalen Welt, in der die Faktoren Gesellschaft, Technologie, Business und Recht eine dynamische Einheit bilden. Sie bedingen und beeinflussen einander: So ermöglichen neue Technologien neue Business-Modelle und der Mensch wird durch die Möglichkeit des mobilen Arbeitens zu einem Smart Worker. Diese Entwicklung krempelt nach und nach auch bestehende Gesetze und Richtlinien um. Für Organisationen - darunter fallen Unternehmen, Behörden und Institutionen - bedeutet dies, die eigenen Compliance-Vorschriften kontinuierlich auf die neuen, digitalen Gegebenheiten anpassen zu müssen. Dabei gilt es vor allem Verantwortlichkeit und Nachweisbarkeit klar zu definieren.


Im Überblick

  • Scharia und deutsches Recht

    Auch deutsche Gerichte erkennen Sharia-Recht an und wenden es auch ggf. zwingend an, wenn es den grundlegenden deutschen Rechtsvorstellungen - speziell der Verfassung - nicht widerspricht. Umgekehrt im Ausland wird deutsches Recht auch soweit grundsätzlich gültig nicht angewendet, wenn es dortigen wesentlichen Grundsätzen des Rechtssystems widerspricht. Im Ausland werden deutsche Gerichtsentscheidungen nicht anerkannt, beispielsweise nicht vollstreckt, wenn sie mit wesentlichen Grundsätzen des ausländischen Rechts nicht vereinbar sind. Dies nennt man im internationalen Recht "ordre public" im Sinn von "öffentlicher Ordnung".


- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Inhalte


03.07.15 - Was Sie über Compliance-Anforderungen und Identity Management wissen sollten

05.03.15 - IT-Abteilungen haben keine Übersicht bei Kosten der Bankenregularien

06.08.14 - Banken müssen Anleger über alle Provisionen aufklären. Aber erst ab dem 1.8.2014

07.01.14 - Sicherstellung der Transparenz und Compliance innerhalb des Zuliefernetzwerks

13.08.13 - Betriebliche Positivität als Basis für Unternehmenserfolg

21.06.12 - Vom Chaos zur Compliance: Aktenaufbewahrung im digitalen Zeitalter

29.08.12 - Industriespionage nicht immer in böswilliger Absicht: Viele Informationen werden auch zufällig und unabsichtlich abgegriffen

16.05.12 - Bei Compliance-Neuerungen den Überblick im Regulierungslabyrinth behalten

01.09.11 - Banken- und Finanzkrise: Zur Früherkennung und Vermeidung von Krisen haben die Compliance-Richtlinien ihr Ziel verfehlt

18.08.11 - Online-Fälscher sind einfacher anzugehen, wenn das gesamte Unternehmen die Maßnahmen mit trägt

11.01.11 - Die meisten Hacker-Tools, mit denen sich Kriminelle Zugang zu Bankkonten verschaffen, werden über das Web verbreitet

04.01.11 - Die WikiLeaks-Story - die Wahrheit rund um das Thema Datensicherheit

19.07.10 - Folgen von Compliance-Schadensfällen in Unternehmen

13.07.10 - Datenschutz: Anbieter die Nutzer in die Lage versetzen, ihre personenbezogenen Daten besser zu schützen

14.06.10 - Datenschutz beginnt bei der Softwareentwicklung

25.11.09 - Strategien für den verantwortungsvollen Umgang mit Log-Daten

18.11.09 - Schwarzgeld in Liechtenstein: Ab 01.01.2010 und rückwirkend keine Anonymität mehr

22.09.09 - GDPdU und Compliance: Problematisch für Unternehmen ist die Einschätzung, welche Daten steuerlich relevant sind

03.09.09 - Mit E-Mail-Recording die Compliance sichern: Eine Blackbox für die Kommunikation

27.08.09 - E-Mail-Archivierung: Ein ECM-System unterstützt Unternehmen bei der Einhaltung von Compliance-Vorschriften

13.08.09 - Eine klare Nutzungsregelung betrieblicher E-Mail-Konten erspart eine Reihe von Problemen

15.07.09 - Wertebasierte Unternehmensführung: Wettbewerbsvorteil und solides Fundament von Corporate Compliance

14.07.09 - Compliance im Bankensektor: Mit einem Programm-gestützten IT-Planungsprozess sind fast alle Hausaufgaben bereits unabhängig von den konkreten Compliance-Richtlinien erledigt

23.06.09 - Gesetze, Richtlinien und Kodizes in der Medizin sollen eines der wertvollsten Güter unseres Grundgesetzes schützen: die Gesundheit

03.06.09 - Web 2.0 im Unternehmenseinsatz: Standards einhalten, um die gefährliche Compliance-Lücke zu schließen

27.05.09 - Konzepte zum Schutz betrieblicher Daten und Werte: Datenschutz und eine durchdachte Sicherheitsstrategie als Faktoren des Unternehmenserfolgs

08.04.09 - Risikomanagement als pro-aktives Werkzeug: Der Idealzustand ist erreicht, wenn das Management und die Mitarbeiter sich der möglichen Risiken bewusst sind

27.02.09 - Active Directory und Group Policy Objects reichen nicht aus, um im Unternehmen die Compliance-Richtlinien einzuhalten

05.01.09 - Zur Umsetzung des aktuellen EFPIA-Kodex und der NIS-Empfehlungen des VFA

24.11.08 - Worauf es bei einer gesetzeskonformen E-Mail-Archivierung wirklich ankommt

17.11.08 - Die Wandlung der Compliance-Funktion in Wertpapier-Dienstleistungsunternehmen unter besonderer Beachtung der neuen Berichtspflicht an das Senior-Management

27.10.08 - Wenn der Betriebsprüfer kommt: Die Compliance-Thematik schwebt wie ein Damoklesschwert über den Unternehmen

24.09.08 - Diskussion um Qualitätskriterien und Transparenz bei Insolvenzverwaltern ist bis heute nicht beendet

04.09.08 - "Entscheidend ist, was hinten rauskommt": Die Sicherung des Endpoint und die Überwachung von Endgeräten zählt in der IT-Security zu den anspruchsvollsten Aufgaben

19.08.08 - Die Ablösung von bisher papiergebundenen Abläufen durch elektronische Prozesse stellt erhöhte Anforderungen an die Compliance – besonders im Personalwesen

04.08.08 - Für viele Finanzdienstleister stehen die Compliance-Vorgaben in direktem Widerspruch zum wirtschaftlichen Erfolg und der Notwendigkeit, offensiv neue Geschäftsbereiche zu erschließen

11.06.08 - Erreichung der Compliance nach dem PCI DSS-Standard: Die Herausforderung als Chance nutzen – Mit PCI-Compliance Sicherheitsprozesse im Griff haben

07.05.08 - Compliance mit dem neuen EU-Chemikalienrecht REACH – Die sorgfältige Vorbereitung ist existenziell - Der Geltungsbereich von REACH ist sehr breit aufgestellt

13.03.08 - Anforderungen an SAP-Systeme: Wie lassen sich IT-Governance, Risikomanagement und Kontrollen eingliedern, ohne dass die betroffenen Systeme an Effizienz und Dynamik verlieren?

11.03.08 - Governance von ERP-Applikationen ist aus zahlreichen Gründen zu einem wichtigen Thema für das Management geworden

06.03.08 - Der FSA-Kodex -"Healthcare Compliance" in Deutschland - Der FSA-Kodex vom 16.1.2004 stellt gegenüber den bisherigen verbandsübergreifenden Bemühungen eine Zäsur dar

05.03.08 - Der Gegensatz von Doppik und Kameralistik – zwei formale Systeme – ist nur ein Scheinwiderspruch: Doppik und Kameralistik unterscheiden sich theoretisch ausschließlich in der Methode

20.02.08 - Ein SOX-relevantes Kontrollsystem sollte die IT- und die Fachbereichsseite abdecken - Detaillierte Bewertung der Systeme aus Basis- und Anwendungssicht

15.02.08 - Erfolgreiches Compliance Management ist die Sicherstellung der Einhaltung der relevanten regulatorischen Anforderungen

16.01.08 - An Compliance-Anforderungen denken: SOX, Basel II oder Risikomanagement lassen sich in einer Prozess-organisierten IT transparenter darstellen und besser steuern

02.01.08 - SEPA und MiFID rücken DMS und BPM bei Kreditinstituten in ein neues Licht

14.12.07 - Teil 2: Überblick über Hintergründe und notwendige Maßnahmen zur Erfüllung der zunehmenden Compliance-Anforderungen im Umfeld der Informationstechnologie

13.12.07 - Teil 1: Überblick über Hintergründe und notwendige Maßnahmen zur Erfüllung der zunehmenden Compliance-Anforderungen im Umfeld der Informationstechnologie

27.11.07 - Konzernweites und international einheitliches Controlling ist eng verknüpft mit den Rahmenbedingungen, die sich aus Standards ergeben

19.11.07 - FDA- und EMEA-Compliance: Im Zentrum der Compliance steht primär ein audit- und revisionssicheres Daten- und Records Management auf allen Ebenen

17.08.07 - Der PCI-Standard zwingt die Händler und Dienstleister Maßnahmen zu ergreifen, um potentielle Schwachstellen der IT-Infrastruktur zu identifizieren und auszumerzen

10.08.07 - Compliance-Regelungen für Archive: Komplexität und Aufwand für Compliance nimmt erheblich zu - Grundsätzlich gilt: Mittelständler müssen gleiche Regeln wie Großunternehmen beachten

12.06.07 - Datenverschmutzung in Adressbeständen reduzieren: Auch für Mittelständler und Kleinbetriebe (KMU) gelten heute komplexe Compliance-Vorschriften

17.01.07 - Korruption ist in einigen Bereichen von Überseetätigkeiten der Multis besonders geläufig - Die Bestechung nimmt viele Formen an

30.08.17 - Die Identität ist inzwischen auch eine Compliance-Anforderung

01.09.17 - Mit Cyber Intelligence gegen Bedrohungen - Mit mehr Wissen besser geschützt?

15.11.17 - Ungleiche Voraussetzungen: Datensicherheit größte Herausforderung für den Mittelstand

02.10.18 - Datenschutzverletzungen – Regel statt Ausnahme für den Handel?

06.05.19 - Ziel der DSGVO ist der Schutz personenbezogener Daten und damit der Schutz der Privatsphäre des Kunden - Dieses Kundeninteresse sollte der "Nordstern" für alle Prozesse sein

04.09.19 - Scharia schützt vor Gläubigern, auch im Erbrecht sowie bei familienrechtlichen Ansprüchen

04.10.19 - Um für die Digitalisierung gewappnet zu sein, müssen sich Organisationen intern wie extern auf neue Compliance-Vorschriften einstellen

Meldungen: Hintergrund

  • DSGVO: Die Pflicht ist geschafft

    Die EU-Datenschutz-Grundverordnung (DSGVO) hat eine hohe Aufmerksamkeit auf den Schutz von personenbezogenen Daten gelenkt und sorgt für verbesserte Rechte der Daten-Eigentümer. Doch Unternehmen und Organisationen fällt es oft noch schwer, ihre Geschäftsprozesse DSGVO-konform zu gestalten, um Regelverstöße und Strafen zu vermeiden. Dabei bietet die DSGVO viele Chancen, Geschäftsprozesse neu an den Kunden auszurichten und damit die Kundenbindung zu erhöhen. Laut einer aktuellen Bitkom-Studie haben erst ein Viertel der Unternehmen in Deutschland die DSGVO vollständig umgesetzt - die Mehrheit hinkt somit noch hinterher. Wer bisher schon das bestehende Bundesdatenschutzgesetz konsequent befolgt hat, für den stellt die DSGVO keinen Grund dar, nervös zu werden. Im Gegenteil - es lohnt sich gleich in zweierlei Hinsicht, die Anforderungen der DSGVO zu erfüllen: In erster Linie, um Datenverlust und -diebstahl zu verhindern, Reputationsschäden zu vermeiden und keine hohen Strafen zahlen zu müssen. Aber auch das Kundenverhältnis lässt sich nachhaltig verbessern: Wer die DSGVO proaktiv angeht und seine Geschäftsprozesse entlang ihrer Vorgaben entwickelt, schafft Vertrauen, wie die folgenden Beispiele zeigen.

  • In Sachen Datenschutz noch einiges zu tun

    Inzwischen greift die digitale Transformation in vielen Bereichen, nicht zuletzt im Handel. Die Branche leidet unter massiven Angriffen von Cyberkriminellen unterschiedlicher Couleur, nicht zuletzt auch unter Angriffen, die von staatlicher Seite aus unterstützt werden. Das Ziel sind insbesondere persönliche Informationen der Kunden, Kreditkartendaten oder Bankinformationen. Die Grenzen zwischen physischer Realität und digitaler Welt haben sich längst verwischt und Kriminelle den digitalen Raum für sich erschlossen. Gleichzeitig erwarten Kunden heute schnellere Bestell- und Zahlungsabwicklungen und eine prompte Lieferung. Online wie Offline. Mit diesen Erwartungen hat sich auch die Struktur des Einzelhandels verändert. Gerade im Bereich Handel ist die digitale Transformation in vielen Bereichen relativ weit fortgeschritten. Allein schon, weil Händler sich bemühen den Ansprüchen ihrer Kunden gerecht zu werden. Das führt auf der anderen Seite zu Herausforderungen, die nicht zu unterschätzen sind. Es gilt die persönlichen Informationen von Kunden, Partnern und Lieferanten in diesem Prozess umfassend zu schützen. Man darf getrost die Gleichung aufstellen, je mehr neue Technologien wie Cloud, Big Data, IoT und mobile Zahlungsdienstleistungen angetreten sind die Benutzererfahrung zu verbessern, desto größer die Sicherheitsherausforderungen.

  • Und dann noch die DSGVO

    Im aktuellen Look@IT beruft sich Michael Kroker in seinem Blog auf eine Studie des italienischen IT-Beraters und Systemintegrators Reply. Demnach ist das Thema Datensicherheit im großen Komplex Industrie 4.0 die wohl größte Herausforderung für den Mittelstand. Zwar ist die Bereitschaft da, eine umfassende Vernetzung anzugehen, allerdings sind die Hürden andere als die, mit denen Großkonzerne zu kämpfen haben. Positiv wird hervorgehoben, dass mittelständische Unternehmen bereit sind auf den fahrenden Zug aufzuspringen. Drei von vier Unternehmen wollen in den kommenden Jahren beispielsweise in ihre IoT-Strategie investieren. Die größte Hürde sind Datensicherheitsbedenken gerade im Hinblick auf das dazu notwendige Cloud Computing. Die aktuelle Realität in zahlreichen mittelständischen Unternehmen deckt sich mit den Ergebnissen der Studie: Firmen betreiben bevorzugt hybride Netzwerkvarianten. Was Großunternehmen oder Konzerne und den Mittelstand zusätzlich unterscheidet sind Bedenken wegen der zu erwartenden Kosten. Fast die Hälfte der in der Studie befragten Mittelständler (48 Prozent) macht sich deswegen Sorgen, aber nur 29 Prozent der Großunternehmen.

  • Cyber Intelligence - Mehr als ein Trend?

    Cyber Intelligence, auch Cyber Threat Intelligence oder nur Threat Intelligence, ist keine neue Disziplin innerhalb der Informationssicherheit. Die US-amerikanische National Security Alliance hat gemeinsam mit dem Beratungsunternehmen Deloitte bereits 2011 verlautbaren lassen, dass Cyber Intelligence tatsächlich so etwas wie die intelligentere Art und Weise ist, mit Datenschutzverletzungen und Bedrohungsszenarien umzugehen. Zitat: "The consultancy Deloitte deems cyber intelligence as a vastly more sophisticated and full set of threat management tactics (than IT security itself), providing tools to move to a more proactive, over-the-horizon threat awareness posture."

  • Identitäten für elektronische Finanztransaktionen

    Bei einer Online-Transaktion "Ich stimme zu" zu klicken, reicht nicht aus um nachzuweisen, dass tatsächlich die richtige Person zugestimmt hat. Wenn es um sensible Transaktionen wie die von Finanzdienstleistern geht, dann reichen auch eine aufgezeichnete gesprochene Zustimmung oder eine handschriftliche Online-Unterschrift für eine eineindeutige Verifizierung nicht aus. Hier kommt digitale Identität ins Spiel. 'Digitale Identität' weist eine entsprechende Online-Identität aus, so wie man es von Führerschein oder Ausweis kennt. Das elektronische Transaktionsverfahren besteht aus drei Stufen: Initiale Identifikation, Authentifizierung und Autorisierung. Wie das im Einzelnen funktioniert und welche Transaktionen Banken und Finanzdienstleister mithilfe von Identitäten durchführen können, das ist Thema des aktuellen Blogbeitrags von GlobalSign.