Sie sind hier: Home » Markt » Hinweise & Tipps

Forderungsmanagement und Compliance


Erfüllung von Compliance-Anforderungen im Forderungsmanagement durch IT-Systeme
Die Geschäftsführung bei der Erfüllung sich ständig ändernder rechtlicher Compliance-Regularien unterstützen

(17.04.13) - Eine der wesentlichen Aufgaben des Managements im Zusammenhang mit Compliance besteht darin, dafür zu sorgen, dass gesetzliche und unternehmensinterne Richtlinien eingehalten werden. Dazu gehört es insbesondere Risiken, die für das Unternehmen existenzgefährdend sein können, zu identifizieren, diese angemessen zu bewerten und zu steuern. Der sorgfältige Umgang mit Risiken im Kundenportfolio liefert damit einen wesentlichen Beitrag zur Stabilität des Gesamtunternehmens, denn Forderungen gegenüber Kunden machen oft bis zu 60 Prozent der Bilanzsumme aus.

Moderne IT-Systeme für das Forderungsmanagement sind in der Lage, die Geschäftsführung bei der Erfüllung sich ständig ändernder rechtlicher Anforderungen zu unterstützen. Flexible Regelwerke, frei definierbare Workflows, sowie eine umfangreiche Kompetenzsteuerung ermöglichen eine exakte Abbildung der Kreditpolitik. Ein umfangreiches Reporting liefert die Gesamtrisikosicht auf das Kundenportfolio.

Ein IT-gestütztes Forderungsmanagement sorgt für die Einhaltung der definierten Prozesse im operativen Geschäft und dokumentiert die begründeten Ausnahmen. Damit werden Kreditentscheidungen für Kunden jederzeit nachvollziehbar. Es überwacht das Kundenportfolio und reagiert bei risikorelevanten Abweichungen. Der manuelle Aufwand beschränkt sich auf die Behandlung besonders komplexer Fälle, wobei die Entscheidungen mehrstufig eskaliert werden können. Schließlich stellt ein solches System eine Verbindung zwischen unterschiedlichen Unternehmensbereichen her und trägt somit zur Gesamtunternehmenssteuerung bei. (Prof. Schumann: ra)

Prof. Schumann: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Invests

  • Schlüsselelemente der IoT-Sicherheitsvorschriften

    Nicht nur im privaten Bereich, auch in der Industrie sind immer mehr Geräte mit dem Internet verbunden. Die Produktion wird dadurch effizienter und zunehmend automatisiert, was Kosten und Arbeitsaufwand spart. Das Internet der Dinge (IoT - Internet of Things) breitet sich daher rasant aus und die Zahl der angeschlossenen Geräte steigt in hohem Maße. Aber mit der wachsenden Abhängigkeit von IoT-Geräten ist der Bedarf an starken Cyber-Sicherheitsmaßnahmen noch dringender geworden.

  • Und plötzlich unterliegt das File der DSGVO

    Die digitale Arbeitswelt ist ohne Content Collaboration kaum vorstellbar. Bei der gemeinsamen Arbeit an Dokumenten unterliegen Unternehmen aber zahlreichen regulatorischen Vorgaben. Die DSGVO verpflichtet sie zum Schutz persönlicher Informationen und die kommende NIS-2-Richtlinie macht Betreibern kritischer Infrastrukturen strenge Auflagen für Datensicherheit. Zusätzlich müssen sich Unternehmen an Vereinbarungen mit Kunden, Partnern und Lieferanten zum vertraulichen Umgang mit sensiblen Daten halten.

  • Zeit, sich schon jetzt auf NIS 2 vorzubereiten

    Gesundheit, Bildung, Behörden - Cyberkriminelle gehen verstärkt neue Bereiche des öffentlichen Lebens an. Ohne Zweifel ist es an der Zeit, die Cybersicherheit europaweit stärker zu regulieren. NIS 2 tut dies für die wesentlichen und wichtigen Bereiche der öffentlichen Versorgung. Ungeachtet davon, wie die konkreten Vorgaben der europäischen Vorlage im deutschen Recht aussehen werden: Sie setzen mittelständische Betriebe mit mangelhaft aufgestellter Cyberabwehr unter Druck.

  • Wichtige Frist für KRITIS-Betreiber

    KRITIS-Betreiber müssen Systeme zur Angriffserkennung etablieren, um ihre Widerstandsfähigkeit gegen Cyber-Attacken zu verbessern. Das schreibt das IT-Sicherheitsgesetz 2.0 vor. Für die Betreiber ist Eile geboten, denn das Gesetz verlangt einen Nachweis der unabhängigen Prüfung der Systeme.

  • Gewährleistung des Datenschutzes

    Was viele Unternehmen nicht wissen: Die Führung eines "Verzeichnisses von Verarbeitungstätigkeiten" (VTT) im Sinne des Datenschutzes ist keine Kür, sondern Pflicht. Verantwortliche für die Verarbeitung personenbezogener Daten, einschließlich Drittanbieter wie Cloud-Service-Provider, Marketingagenturen und Datenanalytik-Unternehmen, müssen Verarbeitungstätigkeiten festhalten und dokumentieren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen