End User Developed Applications – Compliance-Anforderungen für den Bankensektor

Chapter
Part of the FOM-Edition book series (FOMEDITION)

Zusammenfassung

Unter „End User Developed Applications“ (EUDA) oder individuelle Datenverarbeitung (IDV) versteht man im Allgemeinen die Entwicklung und Pflege von aufgabenspezifischen Anwendungen mithilfe von Endbenutzerwerkzeugen durch Anwender direkt am Arbeitsplatz am Computer. Es handelt sich um die Anwendungen, die direkt in Fachabteilungen von Unternehmen von Benutzern entwickelt und anschließend mit unterschiedlicher organisatorischer Reichweite eingesetzt werden. Diese nützliche Technik ist mit hohen Risiken verbunden, die sowohl im Interesse der Kreditinstitute als auch wegen der hohen gesellschaftlichen Bedeutung des Bankensektors sehr ernst zu nehmen sind. Die mit den EUDA verbundenen Risiken sind operationellen Risiken zuzuordnen und unterliegen damit den aus Basel II und Basel III resultierenden Compliance-Anforderungen. Im vorliegenden Beitrag werden die aus EUDA resultierenden operationellen Risiken systematisch dargestellt. Die Compliance-Herausforderungen für den Banksektor werden analysiert.

Literatur

  1. BaFin. (2009). Rundschreiben 15/2009(BA) vom 2009-08-14 – Mindestanforderungen an das Risikomanagement. Bundesanstalt für Finanzdienstleistungsaufsicht. http://www.bundesbank.de/download/bankenaufsicht/pdf/marisk/090814_rs.pdf. Zugegriffen: 7. Nov. 2010.
  2. Basler Ausschuss für Bankenaufsicht. (2001). Konsultationspapier. Überblick über die neue Basler Eigenkapitalvereinbarung. Januar 2001. Übersetzung der Deutschen Bank. https://www.bundesbank.de/Redaktion/DE/Downloads/Presse/Pressenotizen/2001/2001_01_16_ueberblick_basler_eigenkapitalvereinbarung.pdf?__blob=publicationFile. Zugegriffen: 12. April 2014.
  3. BSI. (2014). PC-Anwendungsentwicklung durch den Endbenutzer. Bundesamt für Sicherheit in der Informationstechnik. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Hilfsmittel/Extern/28_pc_pdf.pdf?__blob=publicationFile. Zugegriffen: 3. Mai 2014.
  4. Kozlova, E. (2012). Governance der individuellen Datenverarbeitung – Wertorientierte und risikobewusste Steuerung der IDV-Anwendungen in Kreditinstituten. Wiesbaden: Springer Vieweg.Google Scholar
  5. Laudon, K. C., Laudon, J. P., & Schoder, D. (2010). Wirtschaftsinformatik. Eine Einführung. München: Pearson.Google Scholar
  6. Marchand, D. A., Kettinger, W. J., & Rollins, J. D. (2001). Information orientation: The link to business performance. Oxford: Oxford University Press.Google Scholar
  7. Schwarzer, B., & Krcmar, H. (2010). Wirtschaftsinformatik: Grundlagen betrieblicher Informationssysteme. Stuttgart: Schäffer-Poeschel.Google Scholar
  8. Simon, W. (2002). Systematische Identifikation, Erfassung und Bewertung operationeller Risiken. In R. Eller, W. Gruber, & M. Reif (Hrsg.), Handbuch Operationelle Risiken (S. 125–152). Stuttgart: Schäffer-Poeschel.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH 2015

Authors and Affiliations

  1. 1.best-practice innovations GmbHKölnDeutschland

Personalised recommendations