Sie sind hier: Home » Fachartikel

Fachartikel


Im Überblick

Administration

  • Tokenisierung könnte erhöhte Liquidität bringen

    Schwache Konjunkturdaten, eine hartnäckige Inflation und die andauernde Energiekrise prägen aktuell das Bild der deutschen Wirtschaft. Die Banken reagieren zunehmend restriktiv bei der Vergabe von Finanzierungen und sehen bei vielen Unternehmen ein gestiegenes Kreditrisiko. Das verschlimmert die Lage weiter. Denn nach wie vor ist der Kredit ein Vehikel für Investitionen und somit zugleich Motor von Wachstum und Wohlstand.


Im Überblick

Administration

  • Digital Twin der Lieferkette

    Fällt das Wort Lieferkettensorgfaltspflichtengesetz (LkSG), schießt einem meist zeitgleich der Begriff Transparenz in den Kopf. Denn darum geht es doch, oder? Auch! Aber nur Transparenz über die eigene Lieferkette zu erhalten, bringt erstmal wenig. Der Trick ist, zeitgleich eine flexible, optimierte Lieferkette anzustreben - sowohl operativ als auch strategisch.



Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Inhalte


27.09.16 - Wie Online-Händler ihrer Buchführungspflicht nachkommen

11.08.16 - Effiziente Compliance mittels Netzwerkzugangskontrolle

26.07.16 - Chancen und Risiken für Unternehmen vor dem Hintergrund aktueller Datenschutzbestimmungen in Europa

20.06.16 - GDPR aus Sicht des Identity und Access Managements

25.02.15 - Compliance-Management mit SIEM: So klappt’s auch mit dem Auditor

16.10.15 - Effiziente Organisation eines Trade-Compliance-Managements – ein Praxisbeispiel

03.07.15 - IT-Fachleute mit Administratorrechten und Nutzer mit privilegierten Rechten sind zudem häufig in der Lage, Datenbestände zu manipulieren und die Spuren solcher Aktionen zu vertuschen

03.07.15 - So lassen sich Compliance-Herausforderungen erfolgreich meistern

03.07.15 - Was Sie über Compliance-Anforderungen und Identity Management wissen sollten

05.05.15 - Compliance-Vorgaben: Ob Bundesdatenschutzgesetz, GDPdU, MaRisk, Basel II und III oder Sarbanes-Oxley – all diese Regelwerke halten die unzähligen Anforderungen an die Compliance eines Unternehmens fest

05.05.15 - HSM stellen sicher, dass Unternehmen aller Branchen ihre Vorgaben für die IT-Compliance erfüllen können

05.05.15 - Chance IT-Sicherheitsgesetz: Ohne Engagement keine Sicherheit in der Industrie

05.05.15 - Im internationalen Geschäftsverkehr sowie im Umgang mit Personendaten gelten verbindliche Vorgaben zum Datenschutz

05.05.15 - Ob KMU oder Konzern: Hilfe gegen Datenklau von innen tut Not

04.05.15 - Wie gut sind Finanzunternehmen auf Betrugsfälle vorbereitet?

25.03.15 - Big Data und die Bedeutung in internationalen Ermittlungen

05.03.15 - IT-Abteilungen haben keine Übersicht bei Kosten der Bankenregularien

05.09.14 - Fünf einfache Taktiken, um die Compliance-Prüfung zu überstehen

06.08.14 - Banken müssen Anleger über alle Provisionen aufklären. Aber erst ab dem 1.8.2014

13.03.14 - Mit Information Governance & E-Discovery unternehmensweit Risiken minimieren

03.02.14 - Dokumentenverwaltung: Technologieunterstützte Sichtung im Zeitalter von "Big Data"

07.01.14 - Sicherstellung der Transparenz und Compliance innerhalb des Zuliefernetzwerks

17.02.17 - Sind Sie bereit für die Datenschutz-Grundverordnung?

19.04.17 - Der Aufbau eines erfolgreichen Compliance- und Ethik-Programms kann anstrengend sein

30.08.17 - Die Identität ist inzwischen auch eine Compliance-Anforderung

01.09.17 - Mit Cyber Intelligence gegen Bedrohungen - Mit mehr Wissen besser geschützt?

08.09.17 - Digitale Signaturen für die Architektur-, Ingenieur- & Baubranche: Gesetzliche Anforderungen in den USA mit Modellcharakter?

15.11.17 - Ungleiche Voraussetzungen: Datensicherheit größte Herausforderung für den Mittelstand

18.01.18 - MiFID-II-Compliance: Fünf Tipps zur Umsetzung der Vorgaben, die MiFID II für die Kommunikationssysteme von Finanzdienstleistern mit sich bringt

03.04.18 - Tipps für den Aufbau eines Programms für das Sicherheits-Risikomanagement

02.10.18 - Datenschutzverletzungen – Regel statt Ausnahme für den Handel?

06.05.19 - Ziel der DSGVO ist der Schutz personenbezogener Daten und damit der Schutz der Privatsphäre des Kunden - Dieses Kundeninteresse sollte der "Nordstern" für alle Prozesse sein

04.09.19 - Scharia schützt vor Gläubigern, auch im Erbrecht sowie bei familienrechtlichen Ansprüchen

04.10.19 - Um für die Digitalisierung gewappnet zu sein, müssen sich Organisationen intern wie extern auf neue Compliance-Vorschriften einstellen

21.01.20 - Compliance: GeBüV als Härtetest für die rechtskonforme Aufbewahrung digitaler Dokumente und Akten

22.01.20 - Bankenauftrag: Vertrauensvorschuss in Neugeschäft ummünzen

14.04.20 - No-Code hilft auch regulatorischen Entscheidern in der digitalen Transformation

17.04.20 - TeleTrusT-Leitfaden "E-Mail-Verschlüsselung" veröffentlicht

21.04.20 - Schulungshaftung im Versicherungs-, Kapitalanlage und Bankvertrieb

29.04.20 - Betrug bei SWIFT-Überweisungen - So erhöht KI die Sicherheit

14.05.20 - PSD2: Alles, was man wissen muss

02.06.20 - Ärzte brauchen im Corona-Notstand Rechtssicherheit

12.06.20 - Was kostet eine Datenschutzverletzung? Versuch einer Einschätzung

25.06.20 - Familienunternehmen mit existenziellen Herausforderungen konfrontiert

03.08.20 - Wie (und warum) Unternehmen Cybersicherheits-Audits durchführen sollten

15.12.20 - Global vernetzte Kriminelle nutzen systemische Fehler zur Geldwäsche

12.02.21 - Datenschutz im Online-Vertrieb und Auftragsdatenverarbeitung

29.04.21 - Privacy Shield für ungültig erklärt: Welche Auswirkungen hat das für den internationalen Datentransfer

25.05.21 - Datenaustausch mit UK: Die Rechtslage in Sachen Datenschutz könnte auch in Zukunft unübersichtlich bleiben

29.10.21 - Wie Arbeitgeber sich vom Zwangskorsett des BetrAVG befreien

17.05.22 - Kritische Infrastrukturen im Kontext von Cyber-Angriffen

20.05.22 - Auf den ersten Blick wirken die Anforderungen des Lieferkettengesetzes komplex

30.06.22 - Chief Ethics Officer: Warum zeitgemäße Datennutzung einen neuen Experten braucht

30.06.22 - Chief Ethics Officer: Warum zeitgemäße Datennutzung einen neuen Experten braucht

29.07.22 - DSGVO: Risikofaktoren im Arbeitsalltag und hoher Schulungsbedarf

19.09.22 - Sorgfaltspflicht in globalen Lieferketten per Gesetz verankert

11.11.22 - IT-Compliance bei Banken: Worauf es ankommt

14.11.22 - Wieso das Onlinezugangsgesetz ohne eine Registermodernisierung eine halbe Sache bleiben muss

16.11.22 - Fünf Kriterien, die virtuelle Datenräume zu sicheren Datenräumen machen

30.01.23 - Einwilligungen im Arbeitsverhältnis: Diese personenbezogenen Daten dürfen Arbeitgeber erheben

07.02.23 - Software-Audits sorgen in Unternehmen regelmäßig für Angst und Schrecken

19.04.23 - Data Act – Gesetzentwurf der EU-Kommission für den Datenmarkt

23.06.23 - Sechs Kompetenzen für produktive Compliance in Hybrid-Working-Umgebungen

27.06.23 - Allgemeines Gleichbehandlungsgesetz (AGG) schützt auch Mitglieder von Berufsvereinigungen

07.11.23 - Nachhaltigkeit als Erfolgsfaktor: Herausforderungen des ESG-Reportings mit Digitalisierung lösen

08.11.23 - Compliance-Vorgaben: Digitales Vertragsmanagement als Schlüssel zum Erfolg

11.01.24 - Flexibilität und Resilienz: Die umfassende Herausforderung des LkSG

11.01.24 - Tokenisierung schafft Neuregelung des Kreditwesens

13.03.24 - Die Zeit drängt: Unternehmen müssen sich auf die obligatorische E-Rechnung vorbereiten

Im Überblick

Recht und Kosten

  • Mit Analytik Betrug erkennen

    Zahlungsanweisungen über SWIFT gelten im Allgemeinen als sicher. Doch es gibt Schlupflöcher im System, durch die es Kriminelle regelmäßig schaffen, Betrug zu begehen. Banken nutzen vermehrt KI-Tools wie User Entity Behaviour Analytics (UEBA) um sich und ihre Kunden zu schützen. SWIFT ist eine Plattform, die selbst keine Konten oder Guthaben verwaltet und über die Finanzinstitute aus aller Welt Finanztransaktionen unter einander ausführen. Ursprünglich wurde die Plattform lediglich gegründet, um Treasury- und Korrespondenzgeschäfte zu erleichtern. Das Format entpuppte sich in den Folgejahren jedoch als sehr sicher und praktisch, sodass immer mehr Teilnehmer die Plattform nutzten. Neben Notenbanken und normalen Banken wird Swiftnet heute auch von Großunternehmen, Wertpapierhändlern, Clearingstellen, Devisen- und Geldmaklern und zahlreichen weiteren Marktteilnehmern genutzt.

  • Haftung für Behauptungen "ins Blaue hinein"

    Landauf Landab beklagen Versicherungsmakler, freie Finanzdienstleister und Bankberater, dass sie auf Vertriebsveranstaltungen von Schulungsleitern eigentlich nur positiv erscheinende Produkteigenschaften durch bunte Bilder, hübsche Flyer und nette Worte erfahren. Negative Produkteigenschaften, vor allem Risiken und Nebenwirkungen, erfährt man dort kaum. So ist es nicht verwunderlich, dass es Vertriebsleitern und -vorständen nur allzu gelegen kommt, wenn primär unkritische Finanzvermittler gesucht werden. Eine allzu gute Vorbildung könnte Skrupel bedeuten, und damit den schmerzfreien Produktverkauf behindern. Wer sich dann etwa die Mühe macht, auch noch das Kleingedruckte einmal selbst nachzulesen, wird am Ende kaum noch zum Vermitteln kommen, und nichts mehr verdienen? Denn wo der Trend zur sprichwörtlichen Blondine im Callcenter oder Vertrieb noch nicht durchgesetzt wurde, hilft Druck durch die Vertriebsführung nur beschränkt weiter.

  • Pluspunkt der No-Code-Methode

    Fragen Sie Geschäftsführer, CEOs oder Vorstände: Das Thema ‚digitale Transformation' steht mittlerweile bei fast allen Unternehmen ganz oben auf der Prioritätenliste. Den Protagonisten der Digitalisierung ist dringlich klar geworden, dass die Modellierung und Automatisierung von Geschäftsprozessen ein wesentlicher Baustein für den Erfolg eines Unternehmens ist. Eine digitale Prozess- und Entscheidungsautomatisierung ermöglicht es Unternehmen, schnell, flexibel und kostensparend am Markt zu agieren. Und in dynamischen Marktumfeldern müssen Entscheidungsprozesse schnell ablaufen und ebenso schnell an neue Anforderungen anpassbar sein. Das Potenzial für die digitale Prozess- und Entscheidungsautomatisierung in den Unternehmen ist enorm: Viele Ablauf- und Entscheidungsprozesse im Unternehmen wiederholen sich oder ähneln sich, sie sind standardisiert und folgen festen, eindeutigen Regeln. Das manuelle Abarbeiten ist sehr zeitintensiv und bindet wertvolle personelle Ressourcen, die dem Unternehmen für andere, wertschöpfendere Tätigkeiten verloren gehen. Der Effizienzgewinn, der durch eine Prozessautomatisierung erzielt werden kann, ist dementsprechend hoch. Und im regulatorisch Bereich noch oft ungenutzt.

  • Compliance 2.0: Ergebnis einer dynamischen Welt

    Wir leben heute in einer digitalen Welt, in der die Faktoren Gesellschaft, Technologie, Business und Recht eine dynamische Einheit bilden. Sie bedingen und beeinflussen einander: So ermöglichen neue Technologien neue Business-Modelle und der Mensch wird durch die Möglichkeit des mobilen Arbeitens zu einem Smart Worker. Diese Entwicklung krempelt nach und nach auch bestehende Gesetze und Richtlinien um. Für Organisationen - darunter fallen Unternehmen, Behörden und Institutionen - bedeutet dies, die eigenen Compliance-Vorschriften kontinuierlich auf die neuen, digitalen Gegebenheiten anpassen zu müssen. Dabei gilt es vor allem Verantwortlichkeit und Nachweisbarkeit klar zu definieren.

  • Scharia und deutsches Recht

    Auch deutsche Gerichte erkennen Sharia-Recht an und wenden es auch ggf. zwingend an, wenn es den grundlegenden deutschen Rechtsvorstellungen - speziell der Verfassung - nicht widerspricht. Umgekehrt im Ausland wird deutsches Recht auch soweit grundsätzlich gültig nicht angewendet, wenn es dortigen wesentlichen Grundsätzen des Rechtssystems widerspricht. Im Ausland werden deutsche Gerichtsentscheidungen nicht anerkannt, beispielsweise nicht vollstreckt, wenn sie mit wesentlichen Grundsätzen des ausländischen Rechts nicht vereinbar sind. Dies nennt man im internationalen Recht "ordre public" im Sinn von "öffentlicher Ordnung".

« 1 2 3 4 5 6 7 8 »

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen