Zusammenfassung
Wie die Darstellungen in Kapitel 3und die Ergebnisse der Experteninterviews in Kapitel 4zeigen, ist das IDV-Phänomen sehr facettenreich. Es ist somit aus verschiedenen Perspektiven zu betrachten und zu analysieren.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Peterson, R. R./Information Technology Governance/2000, S. 1.
- 2.
Vgl. Heinrich, L. J./Informationsmanagement/2002, S. 476.
- 3.
Vgl. Carr, N./IT doesn’t matter/2003.
- 4.
Vgl. Carr, N./It doesn’t matter/2003, S. 42.
- 5.
Carr, N./IT doesn’t matter/2003, S. 43.
- 6.
Vgl. Carr, N./IT doesn’t matter/2003, S. 48.
- 7.
Vgl. Carr, N./Does IT matter?/2004.
- 8.
Carr, N./IT doesn’t matter/2003, S. 48.
- 9.
Lohr, S./Does Nick Carr Matter?/2004, S. 3.
- 10.
Mieze, T./Beyond Carr/2004, S. 20.
- 11.
Carr, N./IT doesn’t matter/2003, S. 48.
- 12.
Mieze, T./Beyond Carr/2004, S. 21.
- 13.
Vgl. Johannsen, W.; Goeken, M./IT-Governance/2006, S. 8 sowie van Reenen, J.;Sadun,R./Information Technology and Productivity/2005.
- 14.
Vgl. hierzu und im Folgenden Wiegand, R.; Picot, A.; Reichwald, R:/Information/1998, S. 151ff.
- 15.
LaMonica, M./Why IT still matters/2003.
- 16.
Vgl. Wichmann, T./Spielt IT noch eine Rolle?/2003.
- 17.
Vgl. Prottung, S./Auf dem Weg zur Geschäftsentwicklung/2008, S. 67.
- 18.
Vgl. hierzu und im Folgenden Pfeiffer, A./Zum Wertbeitrag von Informationstechnologie/2003, S. 98.
- 19.
Vgl. Pfeiffer, A./Zum Wertbeitrag von Informationstechnologie/2003, S. 98.
- 20.
Niemann, K. D./IT-Governance/2005, S. 213.
- 21.
Parsley, M./Risk/1996, S. 74.
- 22.
Vgl. Häberle, S. G./Risiko/1979, S. 3 und Fasse, F.-W./Risk-Management/1995, S. 44 mit den jeweils dort angegebenen Verweisen sowie Imboden, C./Risikohandhabung/1983, S. 39.
- 23.
Vgl. Stickelmann, K./Operationelles Risiko/2002, S. 4.
- 24.
Vgl. Kaiser, T.; Köhne, M. F./Operationelle Risiken/2007, S. 37.
- 25.
Vgl. Minz K.-A./Operationelle Risiken/2004, S. 1.
- 26.
Vgl. Minz K.-A./Operationelle Risiken/2004, S. 12.
- 27.
o. V./Basel/2001, S. 2.
- 28.
Vgl. Minz K.-A./Operationelle Risiken/2004, S. 1.
- 29.
Minz K.-A./Operationelle Risiken/2004, S. 2.
- 30.
Basler Ausschuss für Bankenaufsicht/Konsultationspapier/2003, Absatz 607, S. 140.
- 31.
Vgl. Jörg, M./Operational Risk/2003, S. 5.
- 32.
Romeike, F./Risikomanagement/2004, S. 102.
- 33.
Vgl. Romeike, F./Risikomanagement/2004, S. 110f.
- 34.
Vgl. Ceske, R.; Hernandez, J.; Sanchez, L./Event Risk/2000, S. 2.
- 35.
Vgl. Minz K.-A./Operationelle Risiken/2004, S. 11f.
- 36.
Vgl. hierzu und im Folgenden Minz K.-A./Operationelle Risiken/2004, S.16; Peter, A.; Vogt, H.-J.; Kraß, V./Management operationeller Risiken/2000, S. 657 sowie Beeck, H.; Kaiser, T./Operational Risk/2000, S. 638.
- 37.
Vgl. Jörg, M./Operational Risk/2003, S. 8.
- 38.
Vgl. Buhr, R./Betriebsrisiken/2000, S. 1.
- 39.
Vgl. Jörg, M./Operational Risk/2003, S. 7.
- 40.
Vgl. Minz K.-A./Operationelle Risiken/2004, S. 11.
- 41.
Vgl. Simon, W./Systematische Identifikation/2002, S. 130ff.
- 42.
Vgl. hierzu und im Folgenden Simon, W./Systematische Identifikation/2002, S. 130ff.
- 43.
Vgl. Simon, W./Systematische Identifikation/2002, S. 130 sowie Minz K.-A./Operationelle Risiken/ 2004, S. 17.
- 44.
Vgl. Simon, W./Systematische Identifikation/2002, S. 131.
- 45.
Vgl. Hofmann, M./Management operationeller IT-Risiken/2006, S. 79.
- 46.
Vgl. hierzu ausführlicher z. B. bei Krystek, U.; Müller M./Frühaufklärungssysteme/1999, S. 179ff..
- 47.
Mehr zu Begriffen Fehlleistung- und -handlung s. Abschnitt 6.1.2.
- 48.
Vgl. hierzu und im Folgenden Minz K.-A./Operationelle Risiken/2004, S. 22.
- 49.
Vgl. hierzu und im Folgenden Minz K.-A./Operationelle Risiken/2004, S. 22f.
- 50.
Der Basler Ausschuss für Bankenaufsicht besteht aus den nationalen Aufsichtsbehörden der zehn führenden Industrieländer. Mehr dazu unter www.bis.org/bcbs/.
- 51.
Vgl. Minz K.-A./Operationelle Risiken/2004, S. 1.
- 52.
Vgl. Szivek, E./IT-Sicherheit/2006, S. 365.
- 53.
Vgl. hierzu und im Folgenden Schrey, J./IT-Sicherheit/2006, S. 275.
- 54.
Vgl. Reckers, H./Basel II/2005, S. 5.
- 55.
Vgl. Reckers, H./Basel II/2005, S. 11f.
- 56.
Vgl. Szivek.E./Basel II/2006, S. 367ff.
- 57.
Vgl. Loetto, T.; Remy, R.; Rothe, A./Basel II/2003, S. 34f.
- 58.
Vgl. Reckers, H./Basel II/2005, S. 5.
- 59.
Vgl. Bonn, H. P.; Mosch, T./Basel II/2003, S. 29.
- 60.
Vgl. Reckers, H./Basel II/2005, S. 6 und 14.
- 61.
Vgl. Bonn, H. P.; Mosch, T./Basel II/2003, S. 23.
- 62.
Vgl. hierzu und im Folgenden Frese, T./Basel III/2010.
- 63.
Vgl. o. V./Mindstanforderungen/2009, S. 5.
- 64.
Vgl. Binder, J.-H./Rechtliche Grundlagen/2008, S. 153.
- 65.
Vgl. Bartels, D./Bankrisikomanagement/2008, S. 79.
- 66.
Vgl. BaFin/Rundschreiben/2009, AT 1 Nr. 1.
- 67.
Vgl. Rath, M./IT-Compliance/2008, S. 136.
- 68.
Vgl. BaFin/Rundschreiben/2009, AT 7.2, Nr. 2.
- 69.
Vgl. BaFin/Rundschreiben/2009, AT 7.2, Nr. 1f.
- 70.
Vgl. BaFin/Erläuterungen/2009, AT 7.2, Nr. 2.
- 71.
Vgl. Rath, M./IT-Compliance/2008, S. 136.
- 72.
BaFin/Rundschreiben/2009, AT 7.2, Nr. 4.
- 73.
Vgl. Klotz, M; Dorn, D./IT-Compliance/2008, S. 13.
- 74.
Vgl. BaFin/Rundschreiben/2009 Nr. 5f.
- 75.
Vgl. Hofmann, M./Management operationeller Risiken/2006, S. 130.
- 76.
Vgl. hierzu und im Folgenden Hofmann, M./Management operationeller Risiken/2006, S. 130.
- 77.
Parsley, M./Risk/1996, S. 74.
- 78.
Zu dem Begriff Corporate Governance s. Abschnitt 5.3.
- 79.
Vgl. hierzu und im Folgenden z. B. Goeken, M.; Kozlova, E.; Johannsen, W./IT-Govern S. 1586.
- 80.
§ 317 Abs. 4 HGB.
- 81.
Vgl. Kozlova, E.; Hasenkamp, U./IT-Systeme/2007, S. 991.
- 82.
Vgl. Hofmann, M./Management operationeller Risiken/2006, S. 84f.
- 83.
Vgl. hierzu und im Folgenden Hofmann, M./Management operationeller Risiken/2006, S. 85f.
- 84.
Vgl. hierzu und im Folgenden Hofmann, M./Management operationeller Risiken/2006, S. 85.
- 85.
Vgl. Krey, S./Konzeption/2001, S. 20.
- 86.
Vgl. Kliege, H./Gesetzesentwurf/1997, S. 227.
- 87.
Vgl. Dahl, R.; Donay, C. H. et al./Interne Revision/2001, S. 97.
- 88.
Vgl. z. B. Haacke, M./Mindestanforderungen/1996, S. 224ff.
- 89.
Lück, W./Interne Revision/1993, S. 584f.
- 90.
Vgl. Krey, S./Konzeption/2001, S. 20.
- 91.
Vgl. Krey, S./Konzeption/2001, S. 20.
- 92.
Vgl. Krey, S./Konzeption/2001, S. 25.
- 93.
Vgl. Augenstein, F; Martin, C./Compliance/2005, S. 14.
- 94.
Vgl. Rüter, A; Schröder, J.; Göldner, A./IT-Governace/2006, S. 116f.
- 95.
Vgl. Rüter, A; Schröder, J.; Göldner, A./IT-Governace/2006, S. 116f.sowie Menzies, Ch.; Heinze, T.; Becker, N./Sarbanes-Oxley Act/2005, S. 20.
- 96.
Vgl. hierzu und im Folgenden Menzies, Ch.; Heinze, T.; Becker, N./Sarbanes-Oxley Act/2005, S. 21.
- 97.
Vgl. Menzies, Ch.; Heinze, T.; Becker, N./Sarbanes-Oxley Act/2005, S. 21f.
- 98.
Vgl. Rüter, A; Schröder, J.; Göldner, A./IT-Governace/2006, S. 117.
- 99.
Vgl. Menzies, Ch.; Heinze, T.; Becker, N./Sarbanes-Oxley Act/2005, S. 20.
- 100.
Vgl. Menzies, Ch.; Heinze, T.; Becker, N./Sarbanes-Oxley Act/2005, S. 20.
- 101.
Vgl. Rüter, A; Schröder, J.; Göldner, A./IT-Governace/2006, S. 116f.
- 102.
Vgl. Augenstein, F; Martin, C./Compliance/2005, S. 14.
- 103.
Vgl. Frei, P. K./IT-Kontrollen/2008, S. 63.
- 104.
Vgl. Kozlova, E.; Hasenkamp, U./IT-Systeme/2007, S. 997.
- 105.
Vgl. Frei, P. K./IT-Kontrollen/2008, S. 63.
- 106.
Vgl. Heinrich, R./Beurteilung von IT-Risiken/2006, S. 359f.
- 107.
Vgl. hierzu und im Folgenden Frei, P. K./IT-Kontrollen/2008, S. 63f.
- 108.
Mehr zum Thema Corporate Governance s. z. B. Gerum, E./Das deutsche Corporate Governance-System/2007 oder Brühl, K./Corporate Governance/2009.
- 109.
Vgl. z. B. Goeken, M.; Kozlova, E.; Johannsen, W./IT-Governance/2007, S. 1582f.
- 110.
Weill, P.; Ross, J../IT Governance/2004, S. 10. Mehr zum Begriff „IT-Governance” s. auch Weill, P.; Woodham, R./IT Governance/2002.
- 111.
Vgl. Rüter, A./IT-Governace/2006, S. 27f.
- 112.
Vgl. z. B. Goeken, M.; Kozlova, E.; Johannsen, W./IT-Governance/2007, S. 1582ff.
- 113.
Vgl. z. B. Goeken, M.; Kozlova, E.; Johannsen, W./IT-Governance/2007, S. 1585.
- 114.
Vgl. Luftman, J. N./Business-IT Alignment/2000, S. 6.
- 115.
Vgl. Johannsen, W.; Goeken, M./Referenzmodelle/2010, S. 14.
- 116.
Henderson, J. C.; Venkatraman, N./Framework/1989, S. 477.
- 117.
Vgl. Johannsen, W.; Goeken, M./Referenzmodelle/2010, S. 14f.
- 118.
Vgl. De Haes, S.; Van Grembergen, W./IT-Governance/2004, S. 2.
- 119.
Vgl. hierzu und im Folgenden Johannsen, W.; Goeken, M./Referenzmodelle/2010, S. 15.
- 120.
Vgl. hierzu und im Folgenden o. V./IT-Risk-Assessment/2010, S. 5.
- 121.
Teubner; A.; Feller, T./Informationstechnologie/2008, S. 400.
- 122.
Vgl. Vetter, E./Compliance/2008, S. 29.
- 123.
Klotz, M; Dorn, D./IT-Compliance/2008, S. 8.
- 124.
Vgl. Klotz, M; Dorn, D./IT-Compliance/2008, S. 8.
- 125.
Vgl. Klotz, M; Dorn, D./IT-Compliance/2008, S. 6.
- 126.
Vgl. Klotz, M; Dorn, D./IT-Compliance/2008, S. 6f.
- 127.
Vgl. Bussmann, K.-D.et al./Compliance/2010, S. 11.
- 128.
Vgl. Klotz, M; Dorn, D./IT-Compliance/2008, S. 7.
- 129.
Vgl. Klotz, M; Dorn, D./IT-Compliance/2008, S. 7.
- 130.
Vgl. hierzu und im Folgenden Klotz, M; Dorn, D./IT-Compliance/2008, S. 10.
- 131.
Vgl. Klotz, M; Dorn, D./IT-Compliance/2008, S. 11.
- 132.
Vgl. Hagemeister, G.; Lui, B.; Kons, M./Individuelle Datenverarbeitung/2008, S. 77.
- 133.
Vgl. hierzu und im Folgenden Krcmar, H./Informationsmanagement/2005, S. 289.
- 134.
Vgl. z. B. Goeken, M.; Alter, S.; Milicevic, D.; Patas, J./Metamodelle/2009, S. 3705.
- 135.
Vgl. z. B. Goeken, M./Entwicklung von Data-Warehouse-Systemen/2006, S. 75.
- 136.
Krcmar, H./Informationsmanagement/2005, S. 289.
- 137.
Vgl. hierzu und im Folgenden Krcmar, H./Informationsmanagement/2005, S. 288.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2013 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Kozlova, E. (2013). Auf dem Weg zu IDV-Governance – Betrachtungsperspektiven und organisatorische Grundlagen. In: Governance der individuellen Datenverarbeitung. Entwicklung und Management von Informationssystemen und intelligenter Datenauswertung. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-8348-2399-1_5
Download citation
DOI: https://doi.org/10.1007/978-3-8348-2399-1_5
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-8348-2398-4
Online ISBN: 978-3-8348-2399-1
eBook Packages: Computer Science and Engineering (German Language)