Skip to main content

Der kontrollierte Einsatz von IDV-Anwendungen im Bankensektor

  • Chapter
Governance der individuellen Datenverarbeitung

Zusammenfassung

Im aktuellen Kapitel wird dargelegt, wie ein kontrollierter Einsatz von IDV-Anwendungen im Bankensektor gewährleistet werden kann. In den Abschnittenunter 7.1 wird ein Meta- Gestaltungskonzept für das IDV-Management einer Bank ausgearbeitet. In den Abschnittunten 7.2 wird dargestellt, wie die aus den IDV-Anwendungen resultierenden Risiken im Rahmen der gesetzlichen Jahresabschlussprüfung zu berücksichtigen sind und welche Herausforderungen in diesem Zusammenhang bestehen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 69.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 84.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Bleicher, K./Integriertes Management/2011, S. 86.

  2. 2.

    Vgl. Bleicher, K./Integriertes Management/2011, S. 86f.

  3. 3.

    Bleicher, K./Integriertes Management/2011, S. 88.

  4. 4.

    Vgl. Bleicher, K./Integriertes Management/2011, S. 89.

  5. 5.

    Ulrich, H./Systemorientiertes Management/2001, S. 424.

  6. 6.

    Bleicher, K./Integriertes Management/2011, S. 94ff.

  7. 7.

    Vgl. Bleicher, K./Integriertes Management/2011, S. 94ff.

  8. 8.

    Vgl. Bleicher, K./Integriertes Management/2011, S. 64f.

  9. 9.

    BSI/PC-Anwendungsentwicklung/2010.

  10. 10.

    Vgl. BSI/PC-Anwendungsentwicklung/2010.

  11. 11.

    Vgl. Bussmann, K.-D. et al./Compliance/2010, S. 4, 18.

  12. 12.

    Vgl. Bussmann, K.-D. et al./Compliance/2010, S. 18.

  13. 13.

    Vgl. Bussmann, K.-D. et al./Compliance/2010, S. 3.

  14. 14.

    Vgl. Rüegg-Stürm, J./Kulturwandel/2003, S. 2f.

  15. 15.

    Vgl. hierzu und im Folgenden Rüegg-Stürm, J./Kulturwandel/2003, S. 2f.

  16. 16.

    Vgl. hierzu und im Folgenden Bussmann, K.-D. et al./Compliance/2010, S. 37f.

  17. 17.

    Vgl. hierzu und im Folgenden Bussmann, K.-D. et al./Compliance/2010, S. 38.

  18. 18.

    Vgl. Schinzel, B./Technikfolgen- und Technikgeneseforschung/1996, S. 90.

  19. 19.

    Vgl. Heiser, J./Developing/2006, S. 6.

  20. 20.

    Vgl. Keupner, F; Schomann, M.; Grimm, R./Strategisches IT-Management/2008, S. VII.

  21. 21.

    Vgl. hierzu und im Folgenden Schick, A./Neuausrichtung/2008, S. 146.

  22. 22.

    Vgl. hierzu und im Folgenden Schick, A./Neuausrichtung/2008, S. 147f.

  23. 23.

    Vgl. Schick, A./Neuausrichtung/2008, S. 148.

  24. 24.

    Vgl. Schick, A./Neuausrichtung/2008, S. 149.

  25. 25.

    Köhler, P. T./ITIL/2007, S. 30.

  26. 26.

    Vgl. Kopperger, D.;Kunsmann, J.; Weisbecker, A./IT-Servicemanagement/2006, S.117 sowie Scho-mann, M.; Röder, S./Entwicklung/2008, S. 325.

  27. 27.

    Vgl. Böhmann, T.; Krcmar, H./IT-Servicemanagement/2004, S. 7; Schomann, M.; Röder, S. /Entwicklung/2008, S. 325.

  28. 28.

    Vgl. Schomann, M.; Röder, S./Entwicklung/2008, S. 325.

  29. 29.

    Vgl. Kopperger, D.;Kunsmann, J.; Weisbecker, A./IT-Servicemanagement/2006, S.117; Köhler, P. T./ ITIL/ 2007, S. 8; Schomann, M.; Röder, S./Entwicklung/2008, S. 326. Als De-facto-Standard hat sich IT Infrastructure Library (ITIL) für das IT-Service-Management etabliert. ITIL stellt eine systematische Einführung in die Förderung der Qualität von IT-Services dar. Die erste Version von ITIL wurde in den 1980er-Jahren als Best-Practice-Ansatz in Großbritannien von der CCTA (Central Computer and Telecommunications Agency, heute Office of Government Commerce, OGC) eingeführt. Die Initiative für die Entwicklung kam von der britischen Regierung. Die schlechte Servicequalität, die der öffentlichen Verwaltung von externen Dienstleistern und internen IT-Abteilungen angeboten wurde, wurde zum Auslöser. Die Idee war, durch eine standardisierte Vorgehensweise bei der Bereitstellung von IT-Services die Qualität im Hinblick auf Effektivität und Effizienz zu erhöhen. ITIL entstand als Best-Practice-Ansatz. An der Entwicklung von ITIL arbeiteten Experten aus großen Firmen und Rechenzentren. Mit ITIL sollte ein offener Standard entwickelt werden, mit dem IT-Services gesteuert werden können. Seit 2007 existiert ITIL in der dritten Version: ITIL® v3; s. auch www.ogc.gov.uk/.

  30. 30.

    o. V./Alles nur ein Tippfehler?/2010.

  31. 31.

    Vgl. hierzu und im Folgenden o. V./Alles nur ein Tippfehler?/2010.

  32. 32.

    Vgl. hierzu und im Folgenden Arendt, S.; Abbou, M./Individuelle Datenverarbeitung/2009, S. 281.

  33. 33.

    Vgl. Bartmann, P./Finanzmarktkrise/2009.

  34. 34.

    Vgl. hierzu und im Folgenden Bartmann, P./Finanzmarktkrise/2009, S. 149.

  35. 35.

    o. V./Profil/1994, S. 81.

  36. 36.

    Vgl. Bartmann, P./Finanzmarktkrise/2009, S. 151.

  37. 37.

    Vgl. hierzu und im Folgenden Blattner, N./IT im Finanzsektor/2005, S. 3f.

  38. 38.

    Tz. 8 IDV PS 200.

  39. 39.

    Kleine Kapitalgesellschaften sind explizit von der Prüfungspflicht ausgeschlossen. Vgl. Schruff, L./Struktur/2001, S. 77f.

  40. 40.

    Vgl. ausführlich dazu die Kommentierungen von Baetge, J.; Fischer, Th. R./Pflicht zur Prüfung/1990, S. 1857-1869 (§316) sowie Baetge, J.; Fischer, Th. R./Gegenstand und Umfang/1990, S. 1871-1908 (§317).

  41. 41.

    Vgl. Göbel, S./Prüfung/1990, S. 5.

  42. 42.

    Leffson, U./Wirtschaftsprüfung/1988, S. 326.

  43. 43.

    Vgl. Krommes, W./Jahresabschlussprüfung/2005, S. 16.

  44. 44.

    Tz. 6 IDW PS 261 „Feststellung und Beurteilung von Fehlerrisiken und die Reaktionen des Abschlussprüfers auf die beurteilten Fehlerrisiken“.

  45. 45.

    Vgl. Krommes, W./Jahresabschlussprüfung/2005, S. 23.

  46. 46.

    Vgl. Pfitzer, N.; Schmidt, G./Systemprüfung/2002, S. 2337.

  47. 47.

    Vgl. Pfitzer, N.; Schmidt, G./Systemprüfung/2002, S. 2336.

  48. 48.

    Tz. 9 IDW PS 330.

  49. 49.

    Tz. 16 IDW PS 330.

  50. 50.

    Tz. 17 IDW PS 330.

  51. 51.

    Tz. 20 IDW PS 330.

  52. 52.

    Vgl. hierzu und im Folgenden Tz. 18 IDW PS 330.

  53. 53.

    Vgl. hierzu und im Folgenden Tz. 29 ff. IDW PS 330 sowie Hasenkamp, U.; Kozlova, E./IT-Systemprüfungen/2009.

  54. 54.

    Tz. 34 IDW PS 330 sowie Gaulke, M./IT-Prüfungen/2005, S. 373.

  55. 55.

    Tz. 18 IDW PS 330.

  56. 56.

    Vgl. Thiergard, J./Risikoorientierter Prüfungsansatz/2007, S. 1188.

  57. 57.

    Vgl. z. B. Thiergard, J./Risikoorientierter Prüfungsansatz/2007, S. 1188.

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2013 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Kozlova, E. (2013). Der kontrollierte Einsatz von IDV-Anwendungen im Bankensektor. In: Governance der individuellen Datenverarbeitung. Entwicklung und Management von Informationssystemen und intelligenter Datenauswertung. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-8348-2399-1_7

Download citation

Publish with us

Policies and ethics