Skip to main content

Auf dem Weg zu IDV-Governance – Betrachtungsperspektiven und organisatorische Grundlagen

  • Chapter
Governance der individuellen Datenverarbeitung

Zusammenfassung

Wie die Darstellungen in Kapitel 3und die Ergebnisse der Experteninterviews in Kapitel 4zeigen, ist das IDV-Phänomen sehr facettenreich. Es ist somit aus verschiedenen Perspektiven zu betrachten und zu analysieren.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 69.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 84.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Peterson, R. R./Information Technology Governance/2000, S. 1.

  2. 2.

    Vgl. Heinrich, L. J./Informationsmanagement/2002, S. 476.

  3. 3.

    Vgl. Carr, N./IT doesn’t matter/2003.

  4. 4.

    Vgl. Carr, N./It doesn’t matter/2003, S. 42.

  5. 5.

    Carr, N./IT doesn’t matter/2003, S. 43.

  6. 6.

    Vgl. Carr, N./IT doesn’t matter/2003, S. 48.

  7. 7.

    Vgl. Carr, N./Does IT matter?/2004.

  8. 8.

    Carr, N./IT doesn’t matter/2003, S. 48.

  9. 9.

    Lohr, S./Does Nick Carr Matter?/2004, S. 3.

  10. 10.

    Mieze, T./Beyond Carr/2004, S. 20.

  11. 11.

    Carr, N./IT doesn’t matter/2003, S. 48.

  12. 12.

    Mieze, T./Beyond Carr/2004, S. 21.

  13. 13.

    Vgl. Johannsen, W.; Goeken, M./IT-Governance/2006, S. 8 sowie van Reenen, J.;Sadun,R./Information Technology and Productivity/2005.

  14. 14.

    Vgl. hierzu und im Folgenden Wiegand, R.; Picot, A.; Reichwald, R:/Information/1998, S. 151ff.

  15. 15.

    LaMonica, M./Why IT still matters/2003.

  16. 16.

    Vgl. Wichmann, T./Spielt IT noch eine Rolle?/2003.

  17. 17.

    Vgl. Prottung, S./Auf dem Weg zur Geschäftsentwicklung/2008, S. 67.

  18. 18.

    Vgl. hierzu und im Folgenden Pfeiffer, A./Zum Wertbeitrag von Informationstechnologie/2003, S. 98.

  19. 19.

    Vgl. Pfeiffer, A./Zum Wertbeitrag von Informationstechnologie/2003, S. 98.

  20. 20.

    Niemann, K. D./IT-Governance/2005, S. 213.

  21. 21.

    Parsley, M./Risk/1996, S. 74.

  22. 22.

    Vgl. Häberle, S. G./Risiko/1979, S. 3 und Fasse, F.-W./Risk-Management/1995, S. 44 mit den jeweils dort angegebenen Verweisen sowie Imboden, C./Risikohandhabung/1983, S. 39.

  23. 23.

    Vgl. Stickelmann, K./Operationelles Risiko/2002, S. 4.

  24. 24.

    Vgl. Kaiser, T.; Köhne, M. F./Operationelle Risiken/2007, S. 37.

  25. 25.

    Vgl. Minz K.-A./Operationelle Risiken/2004, S. 1.

  26. 26.

    Vgl. Minz K.-A./Operationelle Risiken/2004, S. 12.

  27. 27.

    o. V./Basel/2001, S. 2.

  28. 28.

    Vgl. Minz K.-A./Operationelle Risiken/2004, S. 1.

  29. 29.

    Minz K.-A./Operationelle Risiken/2004, S. 2.

  30. 30.

    Basler Ausschuss für Bankenaufsicht/Konsultationspapier/2003, Absatz 607, S. 140.

  31. 31.

    Vgl. Jörg, M./Operational Risk/2003, S. 5.

  32. 32.

    Romeike, F./Risikomanagement/2004, S. 102.

  33. 33.

    Vgl. Romeike, F./Risikomanagement/2004, S. 110f.

  34. 34.

    Vgl. Ceske, R.; Hernandez, J.; Sanchez, L./Event Risk/2000, S. 2.

  35. 35.

    Vgl. Minz K.-A./Operationelle Risiken/2004, S. 11f.

  36. 36.

    Vgl. hierzu und im Folgenden Minz K.-A./Operationelle Risiken/2004, S.16; Peter, A.; Vogt, H.-J.; Kraß, V./Management operationeller Risiken/2000, S. 657 sowie Beeck, H.; Kaiser, T./Operational Risk/2000, S. 638.

  37. 37.

    Vgl. Jörg, M./Operational Risk/2003, S. 8.

  38. 38.

    Vgl. Buhr, R./Betriebsrisiken/2000, S. 1.

  39. 39.

    Vgl. Jörg, M./Operational Risk/2003, S. 7.

  40. 40.

    Vgl. Minz K.-A./Operationelle Risiken/2004, S. 11.

  41. 41.

    Vgl. Simon, W./Systematische Identifikation/2002, S. 130ff.

  42. 42.

    Vgl. hierzu und im Folgenden Simon, W./Systematische Identifikation/2002, S. 130ff.

  43. 43.

    Vgl. Simon, W./Systematische Identifikation/2002, S. 130 sowie Minz K.-A./Operationelle Risiken/ 2004, S. 17.

  44. 44.

    Vgl. Simon, W./Systematische Identifikation/2002, S. 131.

  45. 45.

    Vgl. Hofmann, M./Management operationeller IT-Risiken/2006, S. 79.

  46. 46.

    Vgl. hierzu ausführlicher z. B. bei Krystek, U.; Müller M./Frühaufklärungssysteme/1999, S. 179ff..

  47. 47.

    Mehr zu Begriffen Fehlleistung- und -handlung s. Abschnitt 6.1.2.

  48. 48.

    Vgl. hierzu und im Folgenden Minz K.-A./Operationelle Risiken/2004, S. 22.

  49. 49.

    Vgl. hierzu und im Folgenden Minz K.-A./Operationelle Risiken/2004, S. 22f.

  50. 50.

    Der Basler Ausschuss für Bankenaufsicht besteht aus den nationalen Aufsichtsbehörden der zehn führenden Industrieländer. Mehr dazu unter www.bis.org/bcbs/.

  51. 51.

    Vgl. Minz K.-A./Operationelle Risiken/2004, S. 1.

  52. 52.

    Vgl. Szivek, E./IT-Sicherheit/2006, S. 365.

  53. 53.

    Vgl. hierzu und im Folgenden Schrey, J./IT-Sicherheit/2006, S. 275.

  54. 54.

    Vgl. Reckers, H./Basel II/2005, S. 5.

  55. 55.

    Vgl. Reckers, H./Basel II/2005, S. 11f.

  56. 56.

    Vgl. Szivek.E./Basel II/2006, S. 367ff.

  57. 57.

    Vgl. Loetto, T.; Remy, R.; Rothe, A./Basel II/2003, S. 34f.

  58. 58.

    Vgl. Reckers, H./Basel II/2005, S. 5.

  59. 59.

    Vgl. Bonn, H. P.; Mosch, T./Basel II/2003, S. 29.

  60. 60.

    Vgl. Reckers, H./Basel II/2005, S. 6 und 14.

  61. 61.

    Vgl. Bonn, H. P.; Mosch, T./Basel II/2003, S. 23.

  62. 62.

    Vgl. hierzu und im Folgenden Frese, T./Basel III/2010.

  63. 63.

    Vgl. o. V./Mindstanforderungen/2009, S. 5.

  64. 64.

    Vgl. Binder, J.-H./Rechtliche Grundlagen/2008, S. 153.

  65. 65.

    Vgl. Bartels, D./Bankrisikomanagement/2008, S. 79.

  66. 66.

    Vgl. BaFin/Rundschreiben/2009, AT 1 Nr. 1.

  67. 67.

    Vgl. Rath, M./IT-Compliance/2008, S. 136.

  68. 68.

    Vgl. BaFin/Rundschreiben/2009, AT 7.2, Nr. 2.

  69. 69.

    Vgl. BaFin/Rundschreiben/2009, AT 7.2, Nr. 1f.

  70. 70.

    Vgl. BaFin/Erläuterungen/2009, AT 7.2, Nr. 2.

  71. 71.

    Vgl. Rath, M./IT-Compliance/2008, S. 136.

  72. 72.

    BaFin/Rundschreiben/2009, AT 7.2, Nr. 4.

  73. 73.

    Vgl. Klotz, M; Dorn, D./IT-Compliance/2008, S. 13.

  74. 74.

    Vgl. BaFin/Rundschreiben/2009 Nr. 5f.

  75. 75.

    Vgl. Hofmann, M./Management operationeller Risiken/2006, S. 130.

  76. 76.

    Vgl. hierzu und im Folgenden Hofmann, M./Management operationeller Risiken/2006, S. 130.

  77. 77.

    Parsley, M./Risk/1996, S. 74.

  78. 78.

    Zu dem Begriff Corporate Governance s. Abschnitt 5.3.

  79. 79.

    Vgl. hierzu und im Folgenden z. B. Goeken, M.; Kozlova, E.; Johannsen, W./IT-Govern S. 1586.

  80. 80.

    § 317 Abs. 4 HGB.

  81. 81.

    Vgl. Kozlova, E.; Hasenkamp, U./IT-Systeme/2007, S. 991.

  82. 82.

    Vgl. Hofmann, M./Management operationeller Risiken/2006, S. 84f.

  83. 83.

    Vgl. hierzu und im Folgenden Hofmann, M./Management operationeller Risiken/2006, S. 85f.

  84. 84.

    Vgl. hierzu und im Folgenden Hofmann, M./Management operationeller Risiken/2006, S. 85.

  85. 85.

    Vgl. Krey, S./Konzeption/2001, S. 20.

  86. 86.

    Vgl. Kliege, H./Gesetzesentwurf/1997, S. 227.

  87. 87.

    Vgl. Dahl, R.; Donay, C. H. et al./Interne Revision/2001, S. 97.

  88. 88.

    Vgl. z. B. Haacke, M./Mindestanforderungen/1996, S. 224ff.

  89. 89.

    Lück, W./Interne Revision/1993, S. 584f.

  90. 90.

    Vgl. Krey, S./Konzeption/2001, S. 20.

  91. 91.

    Vgl. Krey, S./Konzeption/2001, S. 20.

  92. 92.

    Vgl. Krey, S./Konzeption/2001, S. 25.

  93. 93.

    Vgl. Augenstein, F; Martin, C./Compliance/2005, S. 14.

  94. 94.

    Vgl. Rüter, A; Schröder, J.; Göldner, A./IT-Governace/2006, S. 116f.

  95. 95.

    Vgl. Rüter, A; Schröder, J.; Göldner, A./IT-Governace/2006, S. 116f.sowie Menzies, Ch.; Heinze, T.; Becker, N./Sarbanes-Oxley Act/2005, S. 20.

  96. 96.

    Vgl. hierzu und im Folgenden Menzies, Ch.; Heinze, T.; Becker, N./Sarbanes-Oxley Act/2005, S. 21.

  97. 97.

    Vgl. Menzies, Ch.; Heinze, T.; Becker, N./Sarbanes-Oxley Act/2005, S. 21f.

  98. 98.

    Vgl. Rüter, A; Schröder, J.; Göldner, A./IT-Governace/2006, S. 117.

  99. 99.

    Vgl. Menzies, Ch.; Heinze, T.; Becker, N./Sarbanes-Oxley Act/2005, S. 20.

  100. 100.

    Vgl. Menzies, Ch.; Heinze, T.; Becker, N./Sarbanes-Oxley Act/2005, S. 20.

  101. 101.

    Vgl. Rüter, A; Schröder, J.; Göldner, A./IT-Governace/2006, S. 116f.

  102. 102.

    Vgl. Augenstein, F; Martin, C./Compliance/2005, S. 14.

  103. 103.

    Vgl. Frei, P. K./IT-Kontrollen/2008, S. 63.

  104. 104.

    Vgl. Kozlova, E.; Hasenkamp, U./IT-Systeme/2007, S. 997.

  105. 105.

    Vgl. Frei, P. K./IT-Kontrollen/2008, S. 63.

  106. 106.

    Vgl. Heinrich, R./Beurteilung von IT-Risiken/2006, S. 359f.

  107. 107.

    Vgl. hierzu und im Folgenden Frei, P. K./IT-Kontrollen/2008, S. 63f.

  108. 108.

    Mehr zum Thema Corporate Governance s. z. B. Gerum, E./Das deutsche Corporate Governance-System/2007 oder Brühl, K./Corporate Governance/2009.

  109. 109.

    Vgl. z. B. Goeken, M.; Kozlova, E.; Johannsen, W./IT-Governance/2007, S. 1582f.

  110. 110.

    Weill, P.; Ross, J../IT Governance/2004, S. 10. Mehr zum Begriff „IT-Governance” s. auch Weill, P.; Woodham, R./IT Governance/2002.

  111. 111.

    Vgl. Rüter, A./IT-Governace/2006, S. 27f.

  112. 112.

    Vgl. z. B. Goeken, M.; Kozlova, E.; Johannsen, W./IT-Governance/2007, S. 1582ff.

  113. 113.

    Vgl. z. B. Goeken, M.; Kozlova, E.; Johannsen, W./IT-Governance/2007, S. 1585.

  114. 114.

    Vgl. Luftman, J. N./Business-IT Alignment/2000, S. 6.

  115. 115.

    Vgl. Johannsen, W.; Goeken, M./Referenzmodelle/2010, S. 14.

  116. 116.

    Henderson, J. C.; Venkatraman, N./Framework/1989, S. 477.

  117. 117.

    Vgl. Johannsen, W.; Goeken, M./Referenzmodelle/2010, S. 14f.

  118. 118.

    Vgl. De Haes, S.; Van Grembergen, W./IT-Governance/2004, S. 2.

  119. 119.

    Vgl. hierzu und im Folgenden Johannsen, W.; Goeken, M./Referenzmodelle/2010, S. 15.

  120. 120.

    Vgl. hierzu und im Folgenden o. V./IT-Risk-Assessment/2010, S. 5.

  121. 121.

    Teubner; A.; Feller, T./Informationstechnologie/2008, S. 400.

  122. 122.

    Vgl. Vetter, E./Compliance/2008, S. 29.

  123. 123.

    Klotz, M; Dorn, D./IT-Compliance/2008, S. 8.

  124. 124.

    Vgl. Klotz, M; Dorn, D./IT-Compliance/2008, S. 8.

  125. 125.

    Vgl. Klotz, M; Dorn, D./IT-Compliance/2008, S. 6.

  126. 126.

    Vgl. Klotz, M; Dorn, D./IT-Compliance/2008, S. 6f.

  127. 127.

    Vgl. Bussmann, K.-D.et al./Compliance/2010, S. 11.

  128. 128.

    Vgl. Klotz, M; Dorn, D./IT-Compliance/2008, S. 7.

  129. 129.

    Vgl. Klotz, M; Dorn, D./IT-Compliance/2008, S. 7.

  130. 130.

    Vgl. hierzu und im Folgenden Klotz, M; Dorn, D./IT-Compliance/2008, S. 10.

  131. 131.

    Vgl. Klotz, M; Dorn, D./IT-Compliance/2008, S. 11.

  132. 132.

    Vgl. Hagemeister, G.; Lui, B.; Kons, M./Individuelle Datenverarbeitung/2008, S. 77.

  133. 133.

    Vgl. hierzu und im Folgenden Krcmar, H./Informationsmanagement/2005, S. 289.

  134. 134.

    Vgl. z. B. Goeken, M.; Alter, S.; Milicevic, D.; Patas, J./Metamodelle/2009, S. 3705.

  135. 135.

    Vgl. z. B. Goeken, M./Entwicklung von Data-Warehouse-Systemen/2006, S. 75.

  136. 136.

    Krcmar, H./Informationsmanagement/2005, S. 289.

  137. 137.

    Vgl. hierzu und im Folgenden Krcmar, H./Informationsmanagement/2005, S. 288.

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2013 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Kozlova, E. (2013). Auf dem Weg zu IDV-Governance – Betrachtungsperspektiven und organisatorische Grundlagen. In: Governance der individuellen Datenverarbeitung. Entwicklung und Management von Informationssystemen und intelligenter Datenauswertung. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-8348-2399-1_5

Download citation

Publish with us

Policies and ethics