35
Geschäftsführung; Unternehmensverwaltung; alle zuvor genannten Dienstleistungen im Rahmen der organisatorischen und betriebswirtschaftlichen Beratung und Unterstützung bei der Erstellung, Einführung und Umsetzung sowie laufenden Überprüfung von organisatorischen Anforderungen, Vorgaben, Regeln und Verfahrensweisen der IT-Sicherheit und IT-Sicherheitstechnologie sowie von organisatorischen Rahmenbedingungen zur Erzielung einer umfassenden Absicherung von inneren und äußeren Datenverarbeitungsprozessen, IT-Systemen und Unternehmensnetzwerken zur Gewährleistung und Aufrechterhaltung des allgemeinen Geschäftsbetriebs [IT-Governance]; alle zuvor genannten Dienstleistungen für insbesondere Kreditinstitute und Versicherungsinstitute und deren Kunden und Tochtergesellschaften; alle zuvor genannten Dienstleistungen zur Durchführung, Erreichung und Beibehaltung der Absicherungen von IT-Systemen und Datenverarbeitungsprozessen erforderlichen Unternehmensorganisations-Einrichtungen sowie von Unternehmensstrukturen zur Ermittlung, Steuerung, Reduzierung und Vermeidung bestehender operativer Risiken für den Geschäftsbetrieb; alle zuvor genannten Dienstleistungen zur geeigneten Ermittlung, Begrenzung und Steuerung bestehender verbleibender Restrisiken unter anderem durch spezielle unternehmensorganisatorische Gegebenheiten und Ereignisse oder Eingriffe jeglicher Art wie z. B. durch unautorisierte Zugriffe auf IT-Systeme und Datenverarbeitungsprozesse, unkontrollierte Abläufe bei IT-Systemen und Datenverarbeitungsprozessen und unkontrollierte Datentransfers inner- und außerhalb von IT-Systemen, Netzwerkstrukturen inner- und außerhalb von Unternehmensnetzwerken sowie Datenverarbeitungsprozessen; Unternehmensberatung und Hilfe in Geschäftsangelegenheiten zwecks Optimierung innerbetrieblicher Abläufe; alle zuvor genannten Dienstleistungen unter Einhaltung von gesetzlichen und/oder vertraglichen Vorgaben und Normen für eine ordnungsgemäße Unternehmensführung [Compliance] und im Zusammenhang mit der Leitung und Überwachung von Unternehmen, maßgeblich bestimmt durch Gesetzgeber und/oder Unternehmenseigentümer [Corporate Government]; organisatorische Leitung von Geschäftsprozessen und Unternehmensberatung [organisatorisch] unter anderem zu IT-Governance und IT-Service-Management und bei Umsetzung von Compliance-Anforderungen und -Vorgaben; organisatorische und betriebswirtschaftliche sowie fachspezifische Beratung im Bereich der Auslagerung [Outsourcing] der Funktionen von gesetzlich geforderten Geldwäschebeauftragten, Compliance-Beauftragten gemäß Wertpapierhandelsgesetz und für die Mindestanforderungen an das Risiko-Managementsystem, Beratung bezüglich Erstellung, Optimierung, Betreuung und fortlaufender Prüfung von Informationssicherheitssystemen [ISMS]; betriebswirtschaftliche Unterstützung im Rahmen der Erstellung, der Prüfung und der Begutachtung [Review] von Vorlagen zur Durchführung von Prüfungen unter Einhaltung von gesetzlichen und/oder vertraglichen Vorgaben und Normen zur Absicherung von IT-Systemen und/oder IT-Anwendungen; betriebswirtschaftliche Standard- und Spezialprüfungen im Rahmen der Unternehmensführung nach geltenden regulatorischen Anforderungen [einzeln oder in jährlichen wiederkehrenden Kontingenten]; betriebswirtschaftliche Grundlagenprüfungen von risikoorientierten Prozessen; alle zuvor genannten Dienstleistungen insbesondere für Kernbanksysteme, Datenbanken sowie für Analysezwecke optimierte zentrale Datenbanken, die Daten aus mehreren, im allgemeinen heterogenen Quellen zusammenführen und verdichten [Integration und Transformation] [Datawarehouse], IT-Notfallvorsorgesysteme, Teil- oder Komplettauslagerung der IT-Revision, Kontingentplanung von Prüfungsleistungen für mehrere Jahre [Optimierung der internen Prüfungsorganisation], Prüfungsschwerpunkte unter anderem der Ausgestaltung des internen Kontrollsystems [IKS], Ausgestaltung und Dokumentation interner Prozesse, Art, Umfang und/oder Risikogehalt der Geschäftsaktivitäten; betriebswirtschaftliche Beratung zur Unternehmensführung und -organisation in den Bereichen Unterstützung des Informationssicherheitsbeauftragten [ISB], Geschäftsfortführungsplanung [BCM] und IT-Notfallplanung, Durchführung von IT-Notfallübungen, Entwicklung von Konzepten für IT-Sicherheitslösungen entsprechend aktueller gesetzlicher Vorgaben und aktueller technisch-organisatorischer Standards; alle zuvor genannten Dienstleistungen auf der Basis eigenentwickelter anerkannter Sicherheitsstandards entsprechend den Vorgaben von aktuellen gesetzlichen Bestimmungen zur IT- und Informationssicherheit, Durchführung von Sicherheitsaudits und Penetrationstests, Dienstleisterprüfung, Anbieten von Computernotfall-[CERT-]Dienstleistungen; Unternehmensberatung und Hilfe in Geschäftsangelegenheiten im Bereich Datenschutz; alle zuvor genannten Dienstleistungen auf der Basis eigenentwickelter anerkannter Sicherheitsstandards, Schwachstellen- sowie Risikoanalysen, Unterstützung bei der Umsetzung geeigneter Risikosteuerungsmaßnahmen; alle zuvor genannten Dienstleistungen insbesondere zur Unterstützung von Kreditinstituten, Versicherungsunternehmen und sonstigen Unternehmen im Zuge der Erfüllung datenschutz- und sicherheitsrechtlicher Pflichten und gesetzlicher Vorgaben; alle zuvor genannten Dienstleistungen zur Unterstützung und Begleitung von Unternehmen beim Aufbau und bei der Umsetzung eines Datenschutzsicherungskonzepts und einer geeigneten Datenschutzorganisation entsprechend aktuellen gesetzlichen Vorgaben; Unternehmensberatung und Hilfe in Geschäftsangelegenheiten bei der Erstellung und Weiterentwicklung von Kontrollplänen für die Unternehmensorganisation zur Geldwäsche- und Betrugsprävention [Fraud]; Ablage von Dokumenten [Büroarbeit], nämlich Unterstützung bei der Dokumentationsorganisation; organisatorische Beratung [Best-Practice-Empfehlungen] zur Vermeidung von IT-Sicherheitsvorfällen und Reduzierung von bestehenden bzw. ermittelten IT-Sicherheits- und Haftungsrisiken; betriebswirtschaftliche System- und Risikoanalysen und deren Auswertungen; Betriebsorganisation, nämlich Unterstützung bei Aufstellung von Berechtigungskonzepten; betriebswirtschaftliches Risikomanagement, nämlich Teil- oder Komplettauslagerung der IT-Revision, Kontingentplanung von Prüfungsleistungen für mehrere Jahre [Optimierung der internen Prüfungsorganisation], Prüfungsschwerpunkte unter anderem Ausgestaltung des internen Kontrollsystems [IKS], Ausgestaltung und Dokumentation interner Prozesse, Art, Umfang und/oder Risikogehalt der Geschäftsaktivitäten; Geschäftsführung, Unternehmensverwaltung und in Bezug auf beides insbesondere Dienstleistungen im Rahmen der organisatorischen und betriebswirtschaftlichen Beratung und Unterstützung bei der Erstellung, Einführung und Umsetzung sowie laufenden Überprüfung von organisatorischen, technischen und rechtlichen Anforderungen, Vorgaben, Regeln und Verfahrensweisen der IT-Sicherheit und IT-Sicherheitstechnologie sowie organisatorischen Rahmenbedingungen zur Erzielung einer umfassenden Absicherung von inneren und äußeren Datenverarbeitungsprozessen und IT-Systemen und Unternehmensnetzwerken; alle zuvor genannten Dienstleistungen insbesondere zur Gewährleistung und Aufrechterhaltung des allgemeinen Geschäftsbetriebs, insbesondere von Kreditinstituten und Versicherungsinstituten und deren Kunden, und der zur Durchführung, Erreichung und Beibehaltung der Absicherungen von IT-Systemen und Datenverarbeitungsprozessen erforderlichen technischen und organisatorischen Einrichtungen sowie Unternehmensstrukturen; alle zuvor genannten Dienstleistungen insbesondere zur Ermittlung, Steuerung, Reduzierung und Vermeidung bestehender technischer und operativer Risiken für den Geschäftsbetrieb sowie die geeignete Ermittlung, Begrenzung und Steuerung bestehender verbleibender Restrisiken, u. a. durch spezielle, technische, organisatorische oder physikalische Gegebenheiten und Ereignisse oder Eingriffe jeglicher Art, durch unautorisierte Zugriffe auf IT-Systeme und Datenverarbeitungsprozesse, unkontrollierte Abläufe bei IT-Systemen und Datenverarbeitungsprozessen und unkontrollierte Datentransfers inner- und außerhalb von IT-Systemen, Netzwerkstrukturen inner- und außerhalb von Unternehmensnetzwerken sowie Datenverarbeitungsprozessen; sämtliche zuvor genannten Dienstleistungen in elektronischer oder nicht elektronischer Form zu erbringen; Unternehmensberatung und Hilfe in Geschäftsangelegenheiten durch Übernahme der Funktionen von Geldwäschebeauftragten und Compliance-Beauftragten gemäß Wertpapierhandelsgesetz für die Einhaltung der Mindestanforderungen für das finanzielle Risiko-Managementsystem; Hilfe und Beratung bei der Unternehmensorganisation hinsichtlich deren Entwicklung, Aufbau, Einführung, Umsetzung, laufender Überprüfung und Anpassung auf der Basis IT-sicherheitstechnischer, rechtlicher und organisatorischer Vorgaben und Grundsätze in wissenschaftlicher, technologischer und industrieller Hinsicht; Beratung und Unterstützung bei der Geschäftsfortführungsplanung [BCM]
36
Versicherungswesen; Finanzwesen; Geldgeschäfte; Immobilienwesen; finanzielles Risikoanalysemanagement im Bereich Versicherung, Finanzen, Geldgeschäft und Immobilien, unter Einhaltung von gesetzeskonformen Anforderungen, Regeln und Verfahrensweisen für eine Absicherung von Datenverarbeitungs- und IT-Systemprozessen und für eine Absicherung der zur Durchführung der Datenverarbeitungsprozesse erforderlichen technischen Einrichtungen; alle zuvor genannten Dienstleistungen insbesondere für Kredit- und Versicherungsinstitute und deren Kunden; Versicherungswesen und/oder Finanzwesen und/oder Geldgeschäfte und/oder Immobilienwesen, sämtlich jeweils durchgeführt unter Einhaltung von Anforderungen, Regeln und Verfahrensweisen; alle zuvor genannten Dienstleistungen insbesondere zur Erzielung einer Absicherung von Datenverarbeitungsprozessen, insbesondere von Kredit- und Versicherungsinstituten und deren Kunden, und der zur Durchführung der Datenverarbeitungsprozesse erforderlichen technischen Einrichtungen; alle zuvor genannten Dienstleistungen insbesondere zur Vermeidung technischer und operativer Risiken, insbesondere von Risiken durch physikalische Einflüsse und Gegebenheiten, gesetzliche Rahmenbedingungen und technische Notwendigkeiten, durch unautorisierte Zugriffe auf die Datenverarbeitungsprozesse, unkontrollierte Abläufe der Datenverarbeitungsprozesse und durch unkontrollierte Datentransfers innerhalb der Datenverarbeitungsprozesse
38
Bereitstellung von Zugriffen auf Computerprogramme, Datenbanken, IT-Systeme aller Art und/oder Datennetze
41
Ausbildung; Veranstaltung von Seminaren und Schulungen; alle zuvor genannten Dienstleistungen in den Bereichen Erstellung, Überprüfung, Begutachtung und Umsetzung von Anforderungen, Regeln und Verfahrensweisen zur Erzielung einer Absicherung von Datenverarbeitungs- und Sicherheitsprozessen und zur Erzielung einer Absicherung der zur Durchführung der Datenverarbeitungsprozesse sowie deren technisch–organisatorischen und/oder datenschutz- und sicherheitstechnischen Einrichtungen zur Vermeidung technischer und operativer Risiken; alle zuvor genannten Dienstleistungen insbesondere für Kredit- und Versicherungsinstitute und deren Kunden; datenschutzrechtliche Schulungen und Belehrungen von Mitarbeitern; Organisation und Durchführung von Schulungen, Seminaren und Kongressen, Konferenzen insbesondere zu den Themen Datenschutz, Informationssicherheit, vorsorgliche Aufklärung [Awareness], Compliance, IT-Revision, Geldwäsche- und Betrugsprävention; sämtliche zuvor genannten Dienstleistungen in elektronischer oder nicht elektronischer Form zu erbringen; Veranstaltung von Seminaren und Schulungen über die Erstellung, Überprüfung, Begutachtung und Umsetzung von Anforderungen, Regeln und Verfahrensweisen zur Erzielung einer Absicherung von Datenverarbeitungsprozessen, insbesondere von Kredit- und Versicherungsinstituten und deren Kunden, und der zur Durchführung der Datenverarbeitungsprozesse erforderlichen technischen Einrichtungen; alle zuvor genannten Dienstleistungen insbesondere zur Vermeidung technischer und operativer Risiken, insbesondere von Risiken durch physikalische Einflüsse und Gegebenheiten, gesetzliche Rahmenbedingungen und technische Notwendigkeiten, durch unautorisierte Zugriffe auf die Datenverarbeitungsprozesse, unkontrollierte Abläufe der Datenverarbeitungsprozesse und durch unkontrollierte Datentransfers innerhalb der Datenverarbeitungsprozesse
42
Wissenschaftliche, technologische und industrielle Analyse-, Forschungs- und Beratungsdienstleistungen im Zusammenhang mit Anforderungen, Regeln und Verfahrensweisen für eine Absicherung von Datenverarbeitungs- und IT-Sicherheitsprozessen, und für eine Absicherung der zur Durchführung der Datenverarbeitungsprozesse erforderlichen technischen Einrichtungen zur Vermeidung technischer und operativer Risiken; alle zuvor genannten Dienstleistungen insbesondere für Kredit- und Versicherungsinstitute und deren Kunden; technische und wissenschaftliche Beratungsdienstleistungen im Rahmen der Einführung, Umsetzung und laufenden Überprüfung abgesicherter Datenverarbeitungsprozesse und IT-Systeme zur Gewährleistung und Aufrechterhaltung des allgemeinen Geschäftsbetriebs auf Basis von IT-Sicherheits- sowie Datenschutzprüfungen; Wissenschaftliche, technologische und industrielle System- und Risikoanalysen und Auswertungen sowie Auditverfahren [Qualitätskontrolle]; Beratungsdienstleistung im Rahmen Design, Erstellung, Überarbeitung und Anpassung von Internetseiten, Datenbanken, anderen Anwendersystemen und Programmen im Zusammenhang mit Sicherheits- und Compliance-Management-Systemen; technische Beratung [Best-Practice-Empfehlungen] zur Vermeidung von Sicherheitsvorfällen und Reduzierung von Sicherheits- und Haftungsrisiken; technische Beratung bzgl. Aufstellung, Optimierung, Betreuung und Prüfung von Informationssicherheitssystemen [ISMS]; technische Beratung zur Durchführung von Datenschutzprüfungen, Sicherheitsaudits, Compliance-Prüfungen und Prüfungsbegleitungen wie z. B. im Zuge der Geldwäsche- und Betrugsprävention; technische Beratung hinsichtlich der Durchführung von Audits; technische Beratung in Fragen Informationssicherheit, Datensicherheit und Datenschutz; Qualitätskontrolle bzw. -prüfung; alle zuvor genannten Dienstleistungen mit wissenschaftlichen, technologischen und industriellen Spezialprüfungen unter Einhaltung von geltenden regulatorischen Anforderungen [einzeln oder in jährlichen - wiederkehrenden – Kontingenten]; alle zuvor genannten Dienstleistungen insbesondere für Kernbanksysteme, Datenbanken sowie für Analysezwecke optimierte zentrale Datenbanken, die Daten aus mehreren, im allgemeinen heterogenen Quellen zusammenführen und verdichten [Integration und Transformation] [Datawarehouse] Qualitätskontrolle und -prüfung, nämlich Auditierung von externen Dienstleistern im Zusammenhang mit datenschutzrelevanten Aspekten, insbesondere entsprechend jeweiliger aktueller gesetzlicher Vorgaben für Kontroll- und Prüfhandlungen, Unterstützungsdienstleistungen für interne Datenschutzbeauftragte; technische Einordnung, technische Bewertung und technische Auditierung von Informationstechnologien; IT-Sicherheitsleistungen, nämlich Beratung und Unterstützung des Informationssicherheitsbeauftragten [ISB]; IT-Sicherheitsleistungen, nämlich Beratung und Unterstützung bei der IT-Notfallplanung, Durchführung von IT-Notfallübungen, Entwicklung von Konzepten für IT-Sicherheitslösungen entsprechend aktueller gesetzlicher Vorgaben und aktueller technisch-organisatorischer Standards; alle zuvor genannten Dienstleistungen insbesondere auf der Basis eigenentwickelter anerkannter Sicherheitsstandards entsprechend den Vorgaben von aktuellen gesetzlichen Bestimmungen zur IT- und Informationssicherheit, Durchführung von Sicherheitsaudits und Penetrationstests, Dienstleisterprüfung, Anbieten von Computernotfall-[CERT-]Dienstleistungen; IT-Sicherheitsleistungen, nämlich Anbieten und Durchführung von Datenschutzaudits z.B. auf der Basis eigenentwickelter anerkannter Sicherheitsstandards, Schwachstellen- sowie Risikoanalysen; IT-Sicherheitsleistungen, nämlich Unterstützung bei der Umsetzung geeigneter Risikosteuerungsmaßnahmen; IT-Sicherheitsleistungen, nämlich Unterstützung von Kreditinstituten, Versicherungsunternehmen und sonstigen Unternehmen im Zuge der Erfüllung datenschutz- und sicherheitsrechtlicher Pflichten und gesetzlicher Vorgaben; Entwicklung von Gefährdungsanalysetools [auch webbasiert] und Compliance-Management-Systemen zur unterstützenden Begleitung der Geldwäsche- und Betrugsprävention über interne oder externe Umsetzungslösungen; Entwurf und Entwicklung von Computerhardware und -software zu den zuvor genannten Zwecken der Klasse 42; sämtliche zuvor genannten Dienstleistungen in elektronischer oder nicht elektronischer Form zu erbringen; Wissenschaftliche und industrielle Analysen und/oder Forschungs- und Beratungsdienstleistungen im Zusammenhang mit Anforderungen, Regeln und Verfahrensweisen zur Erzielung einer Absicherung von Datenverarbeitungsprozessen, insbesondere von Kredit- und Versicherungsinstituten und deren Kunden, und der zur Durchführung der Datenverarbeitungsprozesse erforderlichen technischen Einrichtungen zur Vermeidung technischer und operativer Risiken, insbesondere durch physikalische Einflüsse und Gegebenheiten, gesetzliche Rahmenbedingungen und technische Notwendigkeiten, durch unautorisierte Zugriffe auf die Datenverarbeitungsprozesse, unkontrollierte Abläufe der Datenverarbeitungsprozesse und unkontrollierte Datentransfers innerhalb der Datenverarbeitungsprozesse, alle zuvor genannten Dienstleistungen insbesondere Beratungsdienstleistungen im Rahmen der Einführung, Umsetzung und laufenden Überprüfung abgesicherter Datenverarbeitungsprozesse und IT-Systeme zur Gewährleistung und Aufrechterhaltung des allgemeinen Geschäftsbetriebs auf Basis von IT-Sicherheitsprüfungen, System- und Risikoanalysen, Auswertungen, Auditverfahren, Beratung und Hilfestellung bei Entwicklung, Aufbau, Einführung und Umsetzung sowie laufender Überprüfung und Anpassung der Unternehmensorganisation auf der Basis IT-sicherheitstechnischer, rechtlicher und organisatorischer Vorgaben und Grundsätze; Durchführung von Qualitätsaudits im Bereich Datenschutz; Dienstleistungen zur Computersicherheit zum Schutz vor unberechtigten Zugriffen und Datenschutzverletzungen
45
Juristische Dienstleistungen in den Bereichen des Datenschutzes, Compliance, Informationssicherheit und der Aufgaben im Beauftragtenwesen [Datenschutz, Informationssicherheit, Geldwäsche und Compliance], Dienstleistersteuerung; alle zuvor genannten Dienstleistungen unter Einhaltung von rechtlichen Vorgaben, Regeln und Vorgehensweisen für eine Absicherung von Datenverarbeitungs- sowie IT-Sicherheitsprozessen und für eine Absicherung der zur Durchführung der Datenverarbeitungsprozesse erforderlichen technischen Einrichtungen zur Vermeidung technischer und operativer Risiken; alle zuvor genannten Dienstleistungen insbesondere für Kredit- und Versicherungsinstituten und deren Kunden; rechtliche Beratung [Best-Practice-Empfehlungen] zur Vermeidung von Sicherheitsvorfällen und Reduzierung von Sicherheits- und Haftungsrisiken; Rechtsberatung bezüglich Aufstellung, Optimierung und Betreuung sowie Prüfung von Informationssicherheitssystemen [ISMS], Datenschutzkonzepten; rechtliche Beratung zur Durchführung von Datenschutzprüfungen und Compliance-Prüfung; rechtliche Beratung hinsichtlich der Durchführung von Audits, rechtliche Beratung in Fragen der Informationssicherheit und Datensicherheit sowie des Datenschutzes; rechtliche Beratung in Bezug auf IT-Sicherheit bei der Erstellung und Weiterentwicklung von Kontrollplänen zur Geldwäsche- und Betrugsprävention [Fraud]; sämtliche zuvor genannten Dienstleistungen in elektronischer oder nicht elektronischer Form zu erbringen; Juristische Dienstleistungen im Zusammenhang mit Anforderungen, Regeln und Verfahrensweisen zur Erzielung einer Absicherung von Datenverarbeitungsprozessen, insbesondere von Kredit- und Versicherungsinstituten und deren Kunden, und der zur Durchführung der Datenverarbeitungsprozesse erforderlichen technischen Einrichtungen zur Vermeidung technischer und operativer Risiken, insbesondere von Risiken durch physikalische Einflüsse und Gegebenheiten, gesetzliche Rahmenbedingungen und technische Notwendigkeiten, durch unautorisierte Zugriffe auf die Datenverarbeitungsprozesse, unkontrollierte Abläufe der Datenverarbeitungsprozesse und unkontrollierte Datentransfers innerhalb der Datenverarbeitungsprozesse
The designations have been translated automatically. Show translation