Universitäre Qualifikation
Die größte Wirtschaftsschule der Welt"
Präsentation
TECH ist eine Universität an der Spitze der Technologie, die dem Studenten alle Ressourcen zur Verfügung stellt, um ihm zu helfen, geschäftlich erfolgreich zu sein″
![##IMAGE##](https://cdn.techtitute.com/techtitute/cursos/011285365/recursos/contenidos/xsmall/master-fernstudium-corporate-compliance.jpg.webp)
Warum an der TECH studieren?
TECH ist die weltweit größte 100%ige Online Business School. Es handelt sich um eine Elite-Business School mit einem Modell, das höchsten akademischen Ansprüchen genügt. Ein leistungsstarkes internationales Zentrum für die intensive Fortbildung von Führungskräften.
TECH ist eine Universität an der Spitze der Technologie, die dem Studenten alle Ressourcen zur Verfügung stellt, um ihm zu helfen, geschäftlich erfolgreich zu sein“
Bei TECH Technologische Universität
|
Innovation |
Die Universität bietet ein Online-Lernmodell an, das modernste Bildungstechnologie mit höchster pädagogischer Genauigkeit verbindet. Eine einzigartige Methode mit höchster internationaler Anerkennung, die dem Studenten die Schlüssel für seine Entwicklung in einer Welt des ständigen Wandels liefert, in der Innovation der wesentliche Einsatz eines jeden Unternehmers sein muss.
“Die Erfolgsgeschichte von Microsoft Europa” für die Einbeziehung des neuen interaktiven Multivideosystems in unsere Programme.
|
Maximalforderung |
Das Zulassungskriterium von TECH ist nicht wirtschaftlich. Sie brauchen keine große Investitionen zu tätigen, um bei TECH zu studieren. Um jedoch einen Abschluss bei TECH zu erlangen, werden die Grenzen der Intelligenz und der Kapazität des Studenten getestet. Die akademischen Standards von TECH sind sehr hoch...
95% Der Studenten von TECH schließen ihr Studium erfolgreich ab.
|
Networking |
Fachleute aus der ganzen Welt nehmen an der TECH teil, so dass der Student ein großes Netzwerk von Kontakten knüpfen kann, die für seine Zukunft nützlich sein werden.
+100.000 jährlich spezialisierte Manager, +200 verschiedene Nationalitäten.
|
Empowerment |
Der Student wird Hand in Hand mit den besten Unternehmen und Fachleuten von großem Prestige und Einfluss wachsen. TECH hat strategische Allianzen und ein wertvolles Netz von Kontakten zu den wichtigsten Wirtschaftsakteuren auf den 7 Kontinenten aufgebaut.
+500 Partnerschaften mit den besten Unternehmen.
|
Talent |
Dieses Programm ist ein einzigartiger Vorschlag, um die Talente des Studenten in der Geschäftswelt zu fördern. Eine Gelegenheit für ihn, seine Anliegen und seine Geschäftsvision vorzutragen.
TECH hilft dem Studenten, sein Talent am Ende dieses Programms der Welt zu zeigen.
|
Multikultureller Kontext |
Ein Studium bei TECH bietet dem Studenten eine einzigartige Erfahrung. Er wird in einem multikulturellen Kontext studieren. In einem Programm mit einer globalen Vision, dank derer er die Arbeitsweise in verschiedenen Teilen der Welt kennenlernen und die neuesten Informationen sammeln kann, die am besten zu seiner Geschäftsidee passen.
Unsere Studenten kommen aus mehr als 200 Ländern.
![##IMAGE##](https://cdn.techtitute.com/techtitute/cursos/011511172/recursos/contenidos/xsmall/masterstudiengang-wirtschaftsschule.jpg.webp)
|
Mit den Besten lernen |
Das Lehrteam von TECH erklärt im Unterricht, was sie in ihren Unternehmen zum Erfolg geführt hat, und zwar in einem realen, lebendigen und dynamischen Kontext. Lehrkräfte, die sich voll und ganz dafür einsetzen, eine hochwertige Spezialisierung zu bieten, die es dem Studenten ermöglicht, in seiner Karriere voranzukommen und sich in der Geschäftswelt zu profilieren.
Lehrkräfte aus 20 verschiedenen Ländern.
TECH strebt nach Exzellenz und hat zu diesem Zweck eine Reihe von Merkmalen, die sie zu einer einzigartigen Universität machen:
|
Analyse |
TECH erforscht die kritische Seite des Studenten, seine Fähigkeit, Dinge zu hinterfragen, seine Problemlösungsfähigkeiten und seine zwischenmenschlichen Fähigkeiten.
|
Akademische Spitzenleistung |
TECH bietet dem Studenten die beste Online-Lernmethodik. Die Universität kombiniert die Relearning-Methode (die international am besten bewertete Lernmethode für Aufbaustudien) mit der Fallstudie. Tradition und Avantgarde in einem schwierigen Gleichgewicht und im Rahmen einer anspruchsvollen akademischen Laufbahn.
|
Skaleneffekt |
TECH ist die größte Online-Universität der Welt. Sie verfügt über ein Portfolio von mehr als 10.000 Hochschulabschlüssen. Und in der neuen Wirtschaft gilt: Volumen + Technologie = disruptiver Preis. Damit stellt TECH sicher, dass das Studium nicht so kostspielig ist wie an anderen Universitäten.
Bei TECH werden Sie Zugang zu den präzisesten und aktuellsten Fallstudien im akademischen Bereich haben"
Lehrplan
Der Lehrplan dieses Programms wurde vom Dozententeam nach den von TECH festgelegten Standards entwickelt und basiert auf: Qualität, Vollständigkeit, Innovation und Spezialität. So war es möglich, 1.800 Stunden der besten theoretischen, praktischen und ergänzenden Inhalte zu entwickeln, die sich auf Corporate Compliance und deren Handlungsfelder im aktuellen regulatorischen Kontext konzentrieren. Darüber hinaus können die Studenten von jedem Gerät mit Internetanschluss auf den Kurs zugreifen, da er zu 100% online durchgeführt wird, was ein Plus an zeitlicher und räumlicher Flexibilität bedeutet.
Durch die Kenntnis des jährlichen internationalen Compliance-Plans werden Sie in der Lage sein, jedes Unternehmen wirksam zu beraten und seine Tätigkeit auf den Gipfel der guten Praxis zu heben“
Lehrplan
Der Inhalt des Privater masterstudiengang in Corporate Compliance wurde vom Dozententeam unter Berücksichtigung der neuesten Entwicklungen in diesem Sektor entwickelt. So ist es gelungen, ein intensives Programm zu schaffen, das den Studenten eine umfassende und 100%ige Online-Spezialisierung auf dem Gebiet der Compliance-Verantwortung ermöglicht.
Es handelt sich um eine Erfahrung, die sich auf 1.800 Stunden verschiedener Inhalte verteilt, darunter Anwendungsfälle und zusätzliches audiovisuelles Material, das es dem Studenten ermöglicht, sich auf individuelle Weise mit Aspekten wie dem rechtlichen Rahmen der Compliance, den Elementen der Unternehmensführung im aktuellen Kontext oder den verschiedenen Arten der Geldwäscheprävention oder der Beseitigung der Terrorismusfinanzierung zu beschäftigen.
Auf diese Weise erhalten die Studenten eine Reihe von beruflichen Kompetenzen, die ihr Talent auf ein Höchstmaß anheben und sie aufgrund ihres spezialisierten Umgangs mit den Instrumenten zur Risikominderung auf dem aktuellen Offline- und Online-Markt an die Spitze des Sektors bringen. All dies wird ihnen helfen, die gewünschte Führungsposition zu erlangen, indem sie ihr Engagement und ihren Einsatz für die Unternehmensethik durch die Einhaltung der internationalen Corporate-Compliance-Vorschriften unter Beweis stellen können.
Dieser Privater masterstudiengang erstreckt sich über 12 Monate und ist in 10 Module unterteilt:
Modul 1 Corporate Compliance. Rechtlicher Rahmen
Modul 2 Betriebswirtschaftliche Elemente der Compliance
Modul 3 Strafrechtliche Compliance
Modul 4 Compliance als Kontrollfunktion: Prävention von Geldwäsche und Terrorismusfinanzierung
Modul 5 Compliance und Datenschutz
Modul 6 Arbeitsrechtliche Compliance
Modul 7 Compliance zur Minderung von Cybersicherheitsrisiken und Technologieeinsatz im Unternehmen
Modul 8 Wettbewerbsrechtliche Compliance mit Immaterialgüterrechten
Modul 9 Finanzielle Compliance
Modul 10 Branchenspezifische Compliance
![##IMAGE##](https://cdn.techtitute.com/techtitute/cursos/011285365/recursos/contenidos/xsmall/online-master-studium-wirtschaftsschule.jpg.webp)
Wo, wann und wie wird unterrichtet?
TECH bietet die Möglichkeit, diesen Privater masterstudiengang in Corporate Compliance vollständig online zu absolvieren. Während der 12-monatigen Spezialisierung wird der Student jederzeit auf alle Inhalte dieses Programms zugreifen können, was ihm die Möglichkeit gibt, seine Studienzeit selbst zu verwalten.
Modul 1. Corporate Compliance. Rechtlicher Rahmen
1.1. Corporate Compliance. Entwicklung in Organisationen
1.1.1. Corporate Compliance
1.1.2. Compliance und Einhaltung von Vorschriften
1.1.3. Compliance in Organisationen
1.2. Compliance-Funktion und Anforderungen
1.2.1. Compliance-Kultur
1.2.2. Position in der Organisation
1.2.3. Aufgabenbereich der Compliance-Funktion
1.2.4. Interaktion mit anderen Funktionen
1.3. Branchenstandards und bewährte Praktiken (ISO-Regeln)
1.3.1. ISO 37301
1.3.2. UNE 19601:2017 über Systeme zum Management der strafrechtlichen Compliance
1.3.3. ISO 37001 über Anti-Bribery Management Systems
1.3.4. Norm UNE-ISO/IEC 27000. Informationssicherheits-Managementsystem (ISMS)
1.3.5. Norm UNE-ISO/IEC 20000. IT-Dienstleistungsverwaltungssystem
1.4. Interne Vorschriften von Organisationen
1.4.1. Hierarchie der Richtlinien
1.4.2. Die Regel der Regeln oder Regel 0
1.4.3. Kodex der Ethik
1.4.4. Strukturierung und Produktion
1.4.5. Überprüfung und Aktualisierung
1.4.6. Veröffentlichung und Kommunikation
1.5. Ethik im Rahmen der Compliance
1.5.1. Wirtschaftsethik
1.5.2. Theorien der Unternehmensethik
1.5.3. Ethische Leistung und Auswirkungen auf den Ruf
1.6. Compliance-Führung und -Kultur
1.6.1. Führung in Organisationen: Bedeutung des Tone at the Top
1.6.2. Entwicklung einer Kontrollstruktur: die drei Verteidigungslinien
1.6.3. Metriken für effektive Führung in der Compliance
1.7. Verhinderung von Interessenkonflikten im Rahmen des Unternehmens
1.7.1. Interessenkonflikte im Rahmen des Unternehmens
1.7.2. Arten von Interessenkonflikten
1.7.3. Umgang mit Interessenkonflikten
1.8. Compliance Officer
1.8.1. Profil des Compliance Officers
1.8.2. Interaktion mit anderen Funktionen
1.9. Aufgaben des Compliance Officers
1.9.1. Aufgaben des Compliance Officers
1.9.2. Das Problem der Heterogenität
1.9.3. Die Strukturen der Compliance-Aufgaben
1.10. Die Verantwortung des Compliance Officers
1.10.1. Verantwortung der Geschäftsleitung für Compliance
1.10.2. Die Verantwortung des Compliance Officers
1.10.3. Verantwortung der übrigen Organisation in Bezug auf Compliance
Modul 2. Betriebswirtschaftliche Elemente der Compliance
2.1. Führung. Planung. Betrieb. Bewertung. Verbesserung der Verfahren
2.1.1. Die Philosophien hinter den Compliance-Zyklen: PDCA
2.1.2. Die Philosophien hinter den Compliance-Zyklen: Kaizen
2.1.3. Führung: Gestaltung der Risikobereitschaft der Compliance
2.2. Kommunikation. Fortbildung Sensibilisierung im Unternehmen
2.2.1. Information und Botschaft der Compliance
2.2.2. Kommunikationsstrukturen bei Compliance
2.2.3. Schulung des Personals
2.2.4. Internalisierung von Compliance
2.3. Überwachung. Verfahren. Plan: Umsetzung des Plans
2.3.1. Monitoring und Tests der Compliance
2.3.2. Unterschiede zu Auditfunktionen
2.3.3. Gestaltung des Compliance-Plans
2.3.4. Entwurf des Überwachungs- und Testprogramms
2.3.5. Implementierung und Ausführung des Plans
2.3.6. Berichterstattung über die Ergebnisse
2.4. Disziplinarmaßnahmen und Anreize für die Umsetzung von Compliance-Programmen
2.4.1. Compliance als Funktion der Kontrolle und Identifizierung von Fehlverhalten
2.4.2. Beziehung zu Humanressourcen und Management
2.4.3. Anreiz- und Disziplinarsystem
2.5. Registrierung von Compliance-Plänen
2.5.1. Registrierung von Compliance-Plänen
2.5.2. Informationen zum Inhalt
2.5.3. Verfahren für die Registrierung
2.6. Jährlicher Compliance-Plan
2.6.1. Elemente des jährlichen Compliance-Plans
2.6.2. Entwurf des jährlichen Compliance-Plans und dessen Genehmigung
2.6.3. Überwachung des Jährlichen Compliance-Plans
2.6.4. Bericht zum jährlichen Compliance-Plan
2.7. Information und Berichterstattung über die Ergebnisse
2.7.1. Management Informationen (MI): SMART-Berichterstattung
2.7.2. Interne Berichte, die von der Compliance-Funktion erstellt werden
2.7.3. Von der Compliance-Funktion erstellte externe Berichte
2.8. Corporate Compliance. Gute Unternehmensführung
2.8.1. Internationaler und lokaler Hintergrund
2.8.2. Corporate Compliance. Gute Unternehmensführung: Stichworte
2.8.3. Verstärkter Fokus auf ESG-Compliance
2.9. Beziehung der Compliance-Abteilung zu anderen Abteilungen des Organisation
2.9.1. Beziehung zum Senior Management
2.9.2. Beziehung zum Compliance-Ausschuss
2.9.3. Beziehung zur dritten Verteidigungslinie: Interne Revision
2.9.4. Beziehung zur ersten Verteidigungslinie: Geschäfts- und Unterstützungsfunktionen
2.9.5. Beziehung zur zweiten Verteidigungslinie: Risiken
Modul 3. Strafrechtliche Compliance
3.1. Corporate Compliance. Internationale Regulierung
3.1.1. US-Vorschriften. Die Bedeutung der Federal Sentencing Guidelines
3.1.2. Regulierung in den Ländern der Europäischen Union
3.1.3. Fälle von Verantwortlichkeit juristischer Personen in Lateinamerika
3.2. Haftung der juristischen Person vor dem Strafgesetzbuch: Verwaltungsprozessrecht
3.2.1. Haftung der juristischen Person im Verwaltungsprozessrecht
3.2.2. Verhältnis zwischen Verwaltungsprozessrecht und Strafrecht in Compliance-Fragen
3.2.3. Fälle von Überschneidungen: Umweltstraftaten
3.3. Reformen des Strafgesetzbuches in Bezug auf die strafrechtliche Verantwortlichkeit juristischer Personen
3.3.1. Strafgesetzbuch vor der Reform von 2010
3.3.2. Reform von 2010
3.3.3. Spätere kleinere Reformen
3.4. Mildernde und entlastende Bedingungen mit Haftungsumfang
3.4.1. Mildernde und entlastende Bedingungen. Konzept
3.4.2. Mildernde Elemente
3.4.3. Entlastende Elemente
3.5. Klarstellungen der Staatsanwaltschaft zu Rollen und Verantwortlichkeiten
3.5.1. Das Rundschreiben der Staatsanwaltschaft
3.5.2. Die Problematik des Compliance Officers
3.5.3. Klärung der Rollen und Verantwortlichkeiten
3.6. Entwicklung von Handbüchern zur Corporate Defense
3.6.1. Elemente des Handbuchs zur Corporate Defense
3.6.2. Rollen bei der Entwicklung von Plänen
3.6.3. Grundsätze: Verhältnismäßigkeit und risikobasierter Ansatz
3.6.4. Entwicklung des Handbuchs zur Corporate Defense. Schritte
3.7. Risikokarte: Bewertung der Risiken, denen das Unternehmen ausgesetzt ist
3.7.1. Die Risikokarte
3.7.2. Elemente der Risikokarte
3.7.3. Beispiele für Risikokarten
3.8. Kontrollrahmen, Gestaltung und Strukturen für die Umsetzung
3.8.1. Kontrolle als Mittel zur Abschwächung inhärenter Risiken
3.8.2. Politikgestaltung und Fortbildung als mildernde Faktoren
3.8.3. Kontrollstrukturen: ex-ante/ex-post, manuell/automatisiert
3.9. Governance: Ausschüsse und Verantwortlichkeiten
3.9.1. Ausschüsse als Risikomanager
3.9.2. Rollen und Verantwortlichkeiten
3.9.3. Effektivität der Ausschüsse
3.10. Rollengestaltung. Praktisches Beispiel
3.10.1. Kartierung der anwendbaren Straftaten und Szenarien
3.10.2. Rollen und Verantwortlichkeiten
3.10.3. Wahrscheinlichkeit und Risikozuweisung: Berechnung des inhärenten Risikos
3.10.4. Bewertung des Kontrollrahmens und Berechnung des Restrisikos
Modul 4. Compliance als Kontrollfunktion: Prävention von Geldwäsche und Terrorismusfinanzierung
4.1. Finanzkriminalität: Auswirkungen, Elemente und Phasen
4.1.1. Die Bedrohung durch Finanzkriminalität in der Wirtschaft. Grundpfeiler
4.1.2. Auswirkungen auf die Wirtschaft
4.1.3. Geldwäscherei
4.1.4. Finanzierung des Terrorismus
4.1.5. Etappen der Geldwäsche und der Terrorismusfinanzierung
4.2. Institutionen und Vorschriften zur Verhinderung von Geldwäsche und Terrorismusfinanzierung
4.2.1. Regulatorische und aufsichtliche Konzentration auf Fragen der Finanzkriminalität
4.2.2. Referenzinstitutionen und internationale Rechtsrahmen
4.2.3. Lokale Institutionen und rechtliche Bezugsrahmen
4.3. Prävention von Geldwäsche
4.3.1. Direkte Aktivitäten
4.3.2. Auftraggeber (Finanzsektor)
4.3.3. Sekundär (andere Sektoren)
4.3.4. Indirekte Aktivitäten: Dienstleister für Unternehmen, die der direkten Anti-Geldwäsche-Regelung unterliegen. Schlupflöcher
4.4. Programm zur Verhinderung von Geldwäsche und Terrorismusfinanzierung. Umsetzung und Auswirkungen
4.4.1. Programm zur Bekämpfung der Finanzkriminalität. Grundpfeiler
4.4.2. Gestaltung von Strategien und Verfahren. Implementierung und Anpassung der Systeme
4.4.3. Programm zur Bekämpfung der Finanzkriminalität. Grundsätze
4.5. Compliance als unterstützende Funktion
4.5.1. Compliance als unterstützende Funktion
4.5.2. Gestaltung von Handbüchern und Richtlinien zur Finanzkriminalität
4.5.3. Entwicklung von Kommunikations- und Fortbildungsstrategien
4.6. Compliance als Kontrollfunktion I: Identifizierung und Überprüfung
4.6.1. Identifizierung von Kunden und Gegenparteien
4.6.2. Risikobasierter Ansatz: Überprüfung und periodische Überprüfungen
4.6.3. Anforderungen in Bezug auf den letztlich wirtschaftlichen Eigentümer
4.7. Compliance als Kontrollfunktion II: Monitoring und verdächtige Transaktionen
4.7.1. Typologien von verdächtigen Transaktionen
4.7.2. Gestaltung des Monitorings
4.7.3. Ablauf des Monitorings
4.7.4. Meldung verdächtiger Transaktionen
4.8. Compliance als Kontrollfunktion III: Terrorismusfinanzierung und internationale Finanzsanktionen: Filterinstrumente
4.8.1. Filterung von Transaktionen im Zusammenhang mit internationalen Finanzsanktionen
4.8.2. Listenprüfungen
4.8.3. Extraterritorialität: der Fall der US-Aufsichtsbehörde (OFAC)
4.9. Neue Technologien in der Finanzkriminalität
4.9.1. Entwicklungen im Finanzwesen: FinTech und Krypto-Assets
4.9.2. Technologische Revolution. Risiken und Chancen
4.9.3. Fortschritte bei den Kontrollen: RegTech
4.10. Tax Compliance: Aufdeckung von Steuervermeidungsstrukturen
4.10.1. Steuer-Compliance. Aufdeckung von Steuervermeidungsstrukturen
4.10.2. Internationale Steuervorschriften: FATCA und CRS
4.10.3. Strukturen der Steuerhinterziehung: Panama Papers
Modul 5. Compliance und Datenschutz
5.1. Europa: Datenschutzverordnung
5.1.1. Datenschutzverordnung in Europa
5.1.2. Extraterritoriale Anwendung der Allgemeinen Datenschutzverordnung
5.1.3. Folgemaßnahmen durch andere Rechtsordnungen: der kalifornische Fall und die chinesische Verordnung
5.2. Grundsätze in Bezug auf die Verarbeitung von personenbezogenen Daten
5.2.1. Rechtmäßigkeit, Transparenz und Fairness
5.2.2. Zweck
5.2.3. Minimierung von Daten
5.2.4. Genauigkeit
5.2.5. Begrenzung der Aufbewahrungsfrist
5.2.6. Sicherheit
5.2.7. Aktive Haftung oder nachgewiesene Haftung
5.3. Informierte Einwilligung zur Verarbeitung personenbezogener Daten
5.3.1. Anforderungen an die Einwilligung
5.3.2. Stillschweigende und ausdrückliche Einwilligung
5.3.3. Taxonomie der Einwilligung nach GDPR
5.4. Rechte der betroffenen Personen in Bezug auf ihre persönlichen Daten
5.4.1. Zugang
5.4.2. Berichtigung
5.4.3. Einspruch
5.4.4. Löschung
5.4.5. Einschränkung der Verarbeitung
5.4.6. Tragbarkeit
5.4.7. Nicht Gegenstand automatisierter individueller Entscheidungen zu sein
5.4.8. Information
5.4.9. Shengen-Rechte
5.5. Die Rollen des Datenverantwortlichen und des Datenverarbeiters
5.65.1. Begriff der verantwortlichen Person
5.5.2. Begriff der mitverantwortlichen Person
5.5.3. Begriff der zuständigen Person
5.5.4. Rechtliche Strukturen: Musterverträge
5.6. Datenschutzkonformität durch Design und Voreinstellung
5.6.1. Grund für die Neuheit der GDPR in diesen beiden Fällen
5.6.2. Datenschutz durch Technik und seine Auswirkungen
5.6.3. Datenschutz durch Voreinstellung
5.7. Maßnahmen zur Einhaltung der Datenschutzpflichten
5.7.1. Register der Verarbeitungstätigkeiten
5.7.2. Bestandsaufnahme der Verarbeitungstätigkeiten
5.7.3. Bewertung des Risikos für die Rechte und Freiheiten der betroffenen Personen, das die Verarbeitung personenbezogener Daten mit sich bringen könnte
5.7.4. Durchführung von Datenschutz-Folgenabschätzungen
5.7.5. Vorherige Konsultation
5.7.6. Sicherheit der Datenverarbeitung
5.7.7. Meldung von Verletzungen des Schutzes personenbezogener Daten an die Aufsichtsbehörde
5.7.8. Benachrichtigung der betroffenen Personen über Verletzungen des Schutzes personenbezogener Daten
5.7.9. Verhaltenskodizes
5.8. Der Datenschutzbeauftragte
5.8.1. Profil und Anforderungen an den Datenschutzbeauftragten
5.8.2. Unabhängigkeit des Datenschutzbeauftragten
5.8.3. Beziehung zur Compliance-Funktion
5.9. Internationale Datenübermittlung
5.9.1. Internationale Datenübermittlung: bilaterale Verträge
5.9.2. Verbindliche Unternehmensregeln (BCR)
5.9.3. Verhaltenskodizes für den Datenschutz
Modul 6. Arbeitsrechtliche Compliance
6.1. Arbeitsrechtliche Compliance. Allgemeiner Rahmen
6.1.1. Arbeitsrechtliche Compliance
6.1.2. Quellen der Regulierung
6.1.3. Humanressourcen oder Compliance
6.2. Programm für arbeitsrechtliche Compliance
6.2.1. Ziele des Programms
6.2.2. Unterschiede zum Arbeitsaudit und zur Rechtsberatung
6.2.3. Planung der Compliance
6.2.4. Prozess der Umsetzung der Compliance
6.3. Gleichstellungspläne
6.3.1. Regulierung von Gleichstellungsplänen
6.3.2. Elemente des Gleichstellungsplans
6.3.3. Gestaltung und Umsetzung des Gleichstellungsplans
6.4. Einhaltung von Gehaltsaufzeichnungen. Lohngefälle
6.4.1. Compliance mit Gehaltsaufzeichnungen
6.4.2. Gestaltung des Compliance-Plans
6.4.3. Umsetzung des Compliance-Plans
6.5. Compliance bei der Verwaltung von Geschenken und Mahlzeiten
6.5.1. Bedeutung der Kontrolle: Interessenkonflikte, Verhinderung von Bestechung und Korruption
6.5.2. Gestaltung von Richtlinien zur Verwaltung von Geschenken und Mahlzeiten und deren Umsetzung
6.5.3. Erste Verteidigungslinie und zweite Verteidigungslinie - operative Kontrollen
6.6. Interner Verhaltenskodex und Compliance
6.6.1. System für Verstöße und Sanktionen
6.6.2. Statut der Arbeitnehmer
6.6.3. Fortbildung zur Compliance
6.7. Kriminalitätsprävention am Arbeitsplatz
6.7.1. Kartierung und Umsetzung
6.7.2. Szenarien
6.7.3. Vorbeugende Maßnahmen
6.8. Beschwerdekanäle und Protokolle zum Schutz vor Belästigung und Diskriminierung
6.8.1. Fragen der Verantwortlichkeit des Beschwerdekanals: Compliance vs. Personalwesen
6.8.2. Protokolle zum Schutz vor Belästigung und Diskriminierung
6.8.3. Vorbeugende und aufdeckende Kontrollen. Zu ergreifende Maßnahmen
6.9. Verarbeitung personenbezogener Daten am Arbeitsplatz: der Fall der Videoüberwachung und Zeitkontrolle
6.9.1. Kontrollen am Arbeitsplatz in der technologischen Welt
6.9.2. Datenverarbeitung: Kasuistik der Videoüberwachung. AEPD-Leitfaden
6.9.3. Umsetzung der Verpflichtung zur Überwachung der Arbeitszeiten
6.10. Das Recht auf digitales Abschalten
6.10.1. Das Recht auf Abschalten. Ursprung
6.10.2. Abschalten als digitales Recht des Einzelnen
6.10.3. Umsetzungsmaßnahmen und Rechtsprechung
Modul 7. Compliance zur Minderung von Cybersicherheitsrisiken und Technologieeinsatz im Unternehmen
7.1. Technologische Compliance im Unternehmensumfeld
7.1.1. Digitale Compliance. Entwicklung der Compliance im technologischen Zeitalter
7.1.2. Regulatorischer Rahmen des digitalen Umfelds
7.1.3. Koordinierung der Compliance mit anderen Bereichen (CISO)
7.2. Einsatz von technologischen Mitteln im Unternehmen
7.2.1. Allgemeine Regeln für die Implementierung und Nutzung
7.2.2. Hardware-Regeln. Software-Regeln
7.2.3. Regeln für elektronische Medien. Regeln für visuelle Medien und Geolokalisierung
7.3. Nutzung sozialer Netzwerke im geschäftlichen Umfeld
7.3.1. Richtlinien für soziale Netzwerke und Internetnutzung
7.3.2. Vertraulichkeit von Geschäftsinformationen und sozialen Netzwerken
7.3.3. Kampagnen in den sozialen Netzwerken
7.4. Operatives Risikomanagement: Pläne für Geschäftskontinuität und Notfallwiederherstellun
7.4.1. Pläne zur Aufrechterhaltung des Geschäftsbetriebs
7.4.2. Pläne zur Wiederherstellung im Katastrophenfall
7.4.3. Vereinbarungen mit Dritten
7.4.4. Zulieferer und Unterauftragnehmer
7.5. Klassifizierung von Geschäftsinformationen
7.5.1. Klassifizierung der Informationen
7.5.2. Maßnahmen zur Kontrolle von Informationen je nach ihrer Sensibilität
7.5.3. Verfahren zur Verwaltung von Datenvorfällen
7.6. Cybersecurity. Ein wesentliches Element des Unternehmensschutzes
7.6.1. Regelungsumfang
7.6.2. Der Kontrollrahmen und die Cybersicherheit
7.6.3. Entwicklung von internen Tests und Audits: Penetrationstests
7.6.4. Vorfälle im Bereich der Cybersicherheit
7.6.5. Post-Mortem, Benachrichtigung und Abhilfemaßnahmen
7.7. Kontrollen für Dritte: Aufspaltung der technologischen Wertschöpfungskette
7.7.1. Digital operational resilience act. Die Zukunft
7.7.2. Rahmenverträge und Dienstleistungsvereinbarungen. Bedeutung
7.7.3. Audits und Due-Diligence-Prüfungen von Technologie-Gegenparteien
7.8. Elektronische Vertragsabschlüsse, Verbraucherschutz und digitale Signatur. Neue Aspekte
7.8.1. Elektronische Vertragsabschlüsse und digitale Signatur
7.8.2. Digitaler Verbraucherschutz: DMA und DSA
7.8.3. Digitale Identität
7.9. RegTech: Präventive Technologien in der Compliance
7.9.1. Vorbeugende Kontrollen
7.9.2. Compliance by Design: Kontrollen bei Systementwicklungen
7.9.3. Vorbeugende technologische Leitfäden zur Einhaltung der Vorschriften
7.10. RegTech: Detektivtechnologien in der Compliance
7.10.1. Überwachungssysteme
7.10.2. Erkennung und Analyse von Vorfällen
7.10.3. Interne Berichterstattung, Berichterstattung an Kunden und Aufsichtsbehörden
Modul 8. Wettbewerbsrechtliche Compliance mit Immaterialgüterrechten
8.1. Aktivitäten zur Compliance im Wettbewerb. Europäischer Regulierungsrahmen
8.1.1. Compliance im Wettbewerb
8.1.2. Europäische Verordnungen
8.1.3. Doktrin und Fallrecht
8.1.4. Kontrolle
8.2. Grundlegende Elemente der Charakterisierung
8.2.1. Beschränkung des freien Wettbewerbs
8.2.2. Vertikale Beschränkungen
8.2.3. Horizontale Beschränkungen
8.2.4. Absprachen
8.3. CNMC-Praxis in Bezug auf Compliance-Programme
8.3.1. Entwicklungen in der CNMV-Praxis
8.3.2. Entschließungen zu Ex-Ante-Programmen
8.3.3. Entschließungen zu den Ex-Post-Programmen
8.4. Wirksame Compliance-Programme. CNMC-Bewertungskriterien
8.4.1. Zusammenfassung der Hauptkomponenten
8.4.2. Selbstdiagnosesystem
8.4.3. Messgerät für das Reporting
8.5. Das Kartell und die Lobby. Beispiel: Das chilenische Lobby-Gesetz
8.5.1. Chilenisches Lobby-Gesetz
8.5.2. Kartellfälle
8.5.3. Lobbying-Fälle
8.6. Öffentliches Auftragswesen und Korruptionsbekämpfung
8.6.1. Elemente der Charakterisierung
8.6.2. Internationale extraterritoriale Vorschriften: FCPA und UK Bribery Act
8.6.3. Andere Akteure: internationale Transparenz und der Korruptionswahrnehmungsindex
8.7. Neue Technologien zur Minderung von Wettbewerbsrisiken. Preisanweisungen, Informationen und Ausschlussstrategien
8.7.1. Begründung für die Bewertung
8.7.2. Informationen mit Wettbewerbsbezug
8.7.3. Strategie zur Planung und Abschwächung konkurrierender Risiken
8.8. Rechtlicher Rahmen für die Einhaltung der geistigen Rechte
8.8.1. Vorschriften
8.8.2. Inhalt
8.8.3. Aspekte, die besonders zu berücksichtigen sind
8.9. Abgrenzung der Risiken
8.9.1. Spezielle Untersuchung des Bereichs der Entwicklung der geistigen Rechte
8.9.2. Spezifizierung der Risiken
8.9.3. Aspekte in der Praxis für Planung und Kontrolle
8.10. Unerlaubte Handlungen im Zusammenhang mit geistigen Rechten
8.10.1. Erkennung
8.10.2. Umfang des Schutzes
8.10.3. Aufdeckung
Modul 9. Finanzielle Compliance
9.1. Risikostrukturen in der finanziellen Compliance
9.1.1. Compliance-Risiken
9.1.2. Reputationsrisiken
9.1.3. Regulatorische Risiken
9.1.4. Risiken im Zusammenhang mit dem Verhalten
9.1.5. Risiken der Finanzkriminalität
9.2. Verbraucher- und Anlegerschutz
9.2.1. Verbraucherschutz: Kanäle für Rückfragen und Beschwerden
9.2.2. Besondere Aufmerksamkeitsgruppen: finanzielle Eingliederung und Gefährdung
9.2.3. Fallbeispiele: Wells Fargo und der Fall Bankia
9.3. MiFID II. Europäische Vorschriften über Märkte für Finanzinstrumente
9.3.1. MiFID II: Ziele, Auswirkungen und allgemeiner Rahmen
9.3.2. Produktkatalogisierung
9.3.3. Klassifizierung der Kunden
9.3.4. Gesetz über den Wertpapiermarkt
9.4. Anlageinstrumente: Kontrollen. Angemessenheit und Eignung
9.4.1. Produktsteuerung
9.4.2. Eignung und Angemessenheitstest
9.4.3. Vertrieb: Kommunikation und Werbekampagnen
9.4.4. Compliance-Kontrollen und Überwachung
9.5. Marktmanipulation
9.5.1. Europäische Verordnung Market Abuse Directive (MAD) und Market Abuse Regulation (MAR)
9.5.2. Marktmissbrauch. Grundpfeiler
9.5.3. Sanktioniertes Verhalten
9.6. Insiderinformationen auf den Finanzmärkten
9.6.1. Insider-Informationen
9.6.2. Risikoereignisse
9.6.3. Kontrollsystem
9.7. Kontrollen der Nutzung des Fernhandels mit Finanzprodukten
9.7.1. Das Risiko der Verwendung von Fernmitteln
9.7.2. Kontrollen zum Schutz der Institutionen
9.7.3. Kontrollen für den Verbraucherschutz
9.8. Cross-Border-Transaktionen im Finanzbereich
9.8.1. Globalisierung: Lizenzierung versus Zugang
9.8.2. Zuordnungen von Geschäftslizenzen und Gerichtsbarkeiten zu Cross-Border-Dienstleistungen
9.8.3. Entwurf von Matrizen mit mildernden Faktoren
9.9. Management regulatorischer Änderungen
9.9.1. Management regulatorischer Änderungen
9.9.2. Überwachung von regulatorischen Entwicklungen und Initiativen
9.9.3. Kartierung und Analyse der erforderlichen Maßnahmen
9.9.4. Koordinierung und Umsetzung
9.10. Compliance Project Management
9.10.1. Compliance als Projektmanager
9.10.2. Die Säulen des Compliance-Projektmanagements
9.10.3. Lebenszyklus von Compliance-Projekten
Modul 10. Branchenspezifische Compliance
10.1. Compliance bei der Auftragsvergabe
10.1.1. Compliance bei der Auftragsvergabe
10.1.2. Öffentliche und private Auftragsvergabe
10.2.3. Compliance bei der öffentlichen Auftragsvergabe
10.2. Einhaltung von Rechtsvorschriften im Bereich Umwelt
10.2.1. Die Ziele der 2030-Agenda
10.2.2. Die Skandale: Dielselgate
10.2.3. Falsche Berichte: Green Washing
10.2.4. Das Problem der Metriken und Berichte
10.3. Anwaltschaft und Compliance-Aktivitäten
10.3.1. Anwälte als Berater der beaufsichtigten Unternehmen
10.3.2. Anwälte als beaufsichtigte Unternehmen
10.3.3. Der Lebensmittelsektor in der Compliance-Aktivität
10.4. Der Lebensmittelsektor bei der Einhaltung von Vorschriften
10.4.1. Transparenz für Verbraucher und Nutzer
10.4.2. Das Problem der Aufspaltung und Verlagerung von Wertschöpfungsketten
10.4.3. Besonderheiten des Sektors
10.5. Einhaltung von Vorschriften im Bereich Gesundheit und Sicherheit
10.5.1. Vertraulichkeit und Datenschutz
10.5.2. Umgang mit Interessenkonflikten
10.5.3. Besonderheiten des Sektors
10.6. Einhaltung von Vorschriften im Energiesektor
10.6.1. Die Rolle des Energiesektors. Kontrollen
10.6.2. Verhinderung von Bestechung und Korruption. Risiken
10.6.3. Öl und Gas: Trade Finance Compliance. Internationale Finanzsanktionen
10.7. Einhaltung gesetzlicher Vorschriften im Pharmasektor
10.7.1. Compliance im Pharmasektor
10.7.2. Compliance im gewerblichen Rechtsschutz
10.7.3. Selbstregulierung und Selbstkontrolle in der Werbung
10.8. Einhaltung von Rechtsvorschriften in kleinen und mittleren Unternehmen
10.8.1. KMU: Verpflichtung versus Abhilfemaßnahmen
10.8.2. Compliance-Programm für KMU. Elemente
10.8.3. Effizientes Management
10.9. Einhaltung von Vorschriften in börsennotierten Unternehmen und anderen Arten von Unternehmen
10.9.1. Ursprünge: der Fall Enron und die Entstehung der SOX-Vorschriften in den Vereinigten Staaten
10.9.2. Gute Unternehmensführung: Benchmark-Berichte und Vergütungen
10.9.3. Andere Arten von Unternehmen: Genossenschaften
10.10. Compliance im Rahmen der Verbraucherbeziehungen
10.10.1. Vorschriften zum Verbraucherschutz
10.10.2. Risikoanalyse bei der Erbringung von Verbraucherdienstleistungen
10.10.3. Planung und Kontrolle von Compliance-Systemen für Verbraucher
Möchten Sie die Instrumente zur Eindämmung der Terrorismusfinanzierung perfekt beherrschen? Wenn ja, dann haben Sie die perfekte Möglichkeit, dies in weniger als 12 Monaten zu tun“
Executive Master in Corporate Compliance
In der heutigen Geschäftswelt sind Risikomanagement und Transparenz zu wesentlichen Elementen für den Erfolg und die Nachhaltigkeit von Organisationen geworden. In diesem Zusammenhang ist der von der TECH Technologischen Universität entwickelte Masterstudiengang in Corporate Compliance die ideale Option für Fachleute, die sich die erforderlichen Kenntnisse und Fähigkeiten aneignen möchten, um die Einhaltung gesetzlicher und ethischer Vorschriften in Unternehmen sicherzustellen. Wir haben einen 100%igen Aufbaustudiengang eingerichtet, bei dem die Teilnehmer die Möglichkeit haben, ihren Zeitplan zu verwalten und exklusives Studienmaterial herunterzuladen. Dieser Abschluss kombiniert eine solide theoretische Grundlage mit praktischen Ansätzen, um die heutigen Herausforderungen im Bereich der Corporate Compliance zu bewältigen. Während des gesamten Programms erhalten die Studenten ein umfassendes Verständnis der rechtlichen und regulatorischen Rahmenbedingungen und der besten Praktiken im Bereich der Unternehmensethik.
Lernen Sie Corporate Compliance kennen
Einer der Höhepunkte dieses Masterstudiengangs ist sein multidisziplinärer Ansatz. Die Studenten haben die Möglichkeit, Bereiche wie Recht, Rechnungswesen, Risikomanagement, Unternehmensethik und soziale Verantwortung von Unternehmen zu erforschen. Dies wird sie in die Lage versetzen, die Komplexität der heutigen Herausforderungen zu verstehen und wirksame Strategien zu entwickeln, um Risiken zu mindern und ein ethisches Geschäftsumfeld zu fördern. Nach Abschluss des Studiengangs sind die Absolventen in der Lage, Schlüsselrollen im Bereich des Compliance-Managements in Unternehmen verschiedener Branchen zu übernehmen. Sie werden in der Lage sein, über Strategien und Verfahren zu beraten, Programme zur Unternehmensethik zu entwerfen, rechtliche Risiken zu bewerten oder zu mindern und eine unternehmensweite Compliance-Kultur zu fördern.