Image

SUCESS STORY

Postbank – eine Niederlassung der Deutsche Bank AG
Friedrich-Ebert-Allee 114 – 126
53113 Bonn

www.postbank.de

BILANZ

MITARBEITER ANZAHL

0
0

Projektziel

Durch permanente Erweiterungen in den regulatorischen Anforderungen wie KWG, MaRisk und BAIT steht die Postbank vor der Herausforderung Aus- und Weiterverlagerungen vollumfassend zu erfassen und compliancegerecht zu steuern. 

Lösungen

  • Einführung eines Risikoanalyseprozesses zur frühestmöglichen Identifikation von Auslagerungen
  • Nachträgliche Identifikation und Prüfung aller "Altfälle"
  • Kontinuierliche Weiterentwicklung der Prozesse gemäß geänderter regulatorischen Anforderungen

Herausforderung

Es existieren eine unbekannte Menge von bereits genutzen Auslagerungen, die niemals eine Prüfung unterzogen wurden und nun nachträglich identifiziert und gemäß den Anfordeungen der Regulatoren (u.a. BaFin, EZB) gesteuert werden müssen. Zukünftig sollen alle neuen Auslagerungen frühzeitig erkannt und einem geregelten Risikoprozess durchlaufen. 

Nutzen

Sämtliche Altfälle von Auslagerungen sind identifiziert und wurden in einem abgestimmten Prozess nachträglich gemäß regulatorischen Anfordeungen geprüft und genehmigt. Ein systemischer Risikoanalyseprozess ist etabliert und alle neuen Auslagerungen durchlaufen diesen vor Produktivsetzung. Alle Prozesse werden zyklisch an neue Anfordeungen der BaFin, EZB und Wirtschaftsprüfer angepasst. 

Unternehmensdarstellung

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer adipiscing erat eget risus sollicitudin pellentesque et non erat. Maecenas nibh dolor, malesuada et bibendum a, sagittis accumsan ipsum. Pellentesque ultrices ultrices sapien, nec tincidunt nunc posuere ut. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nam scelerisque tristique dolor vitae tincidunt. Aenean quis massa uada mi elementum elementum. Nec sapien convallis vulputate rhoncus vel dui.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer adipiscing erat eget risus sollicitudin pellentesque et non erat. Maecenas nibh dolor, malesuada et bibendum a, sagittis accumsan ipsum. Pellentesque ultrices ultrices sapien, nec tincidunt nunc posuere ut. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nam scelerisque tristique dolor vitae tincidunt. Aenean quis massa uada mi elementum elementum. Nec sapien convallis vulputate rhoncus vel dui.

Vorgehensweise und Leistung

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer adipiscing erat eget risus sollicitudin pellentesque et non erat. Maecenas nibh dolor, malesuada et bibendum a, sagittis accumsan ipsum. Pellentesque ultrices ultrices sapien, nec tincidunt nunc posuere ut. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nam scelerisque tristique dolor vitae tincidunt. Aenean quis massa uada mi elementum elementum. Nec sapien convallis vulputate rhoncus vel dui.

Ausgangssituation

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer adipiscing erat eget risus sollicitudin pellentesque et non erat. Maecenas nibh dolor, malesuada et bibendum a, sagittis accumsan ipsum. Pellentesque ultrices ultrices sapien, nec tincidunt nunc posuere ut. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nam scelerisque tristique dolor vitae tincidunt. Aenean quis massa uada mi elementum elementum. Nec sapien convallis vulputate rhoncus vel dui.

Nutzen für den Auftraggeber

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer adipiscing erat eget risus sollicitudin pellentesque et non erat. Maecenas nibh dolor, malesuada et bibendum a, sagittis accumsan ipsum. Pellentesque ultrices ultrices sapien, nec tincidunt nunc posuere ut. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nam scelerisque tristique dolor vitae tincidunt. Aenean quis massa uada mi elementum elementum. Nec sapien convallis vulputate rhoncus vel dui.

aus meinem Blog

Gerade im Hinblick auf die auch gesetzlich verankerte Informationssicherheit, sind Unternehmen ebenso aus wettbewerbs und wirtschaftlichen Interessen daran gehalten die Vertraulichkeit, Verfügbarkeit und Integrität Ihrer Daten jederzeit sicherzustellen. Wie bereits im Blog Eintrag „Datensicherheit und ByoD“ dargestellt ist dieses Thema im Besondere...
1
Die Sicherheitsfirma Acronis hat fünf Tipps für Unternehmen veröffentlich, die sich mit der Einführung von BYOD beschäftigen. Diese möchte ich hier ungefiltert als Zitat von Vogel Business Media (www.it-business.de) veröffentlichen: Angesichts des Smartphone- und Tablet-Hypes lässt sich kaum verhindern, dass Anwender ihre privaten Mobilegeräte...
2
Mitarbeiter nutzen mobile Geräte verstärkt für spezielle Unternehmensanwendungen. Eine Untersuchung  von der Unternehmensberatung Morgan Stanley belegt, dass 2012 über die Hälfte der ausgelieferten Netzwerkgeräte mobil/drahtlos arbeitet – die überwiegendes Anzahl hiervon kommt am Arbeitsplatz zum Einsatz. Laut einer Untersuchung im Auftrag von...
1