Skip to main content

Zusammenfassung

Wie im vorherigen Kapitel dargestellt und begründet, ist für einen wertorientierten und risikobewussten IDV-Einsatz eine IDV-Governance notwendig. IDV-Governance ist organisatorisch als Teil der allgemeinen IT-Governance einer Bank zu verstehen (s. Abb. 45).

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 69.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 84.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Fröhlich, M./Finanzbuchführung/1988, S. 182.

  2. 2.

    Vgl. Fröhlich, M./Finanzbuchführung/1988, S. 184ff.

  3. 3.

    Vgl. Fröhlich, M./Finanzbuchführung/1988, S. 184; Rölle, H./Kontroll- und Prüfsysteme/1972, S. 606.

  4. 4.

    Vgl. Fröhlich, M./Finanzbuchführung/1988, S. 184; Baetge, J./Objektivierung des Jahreserfolges/ 1970, S. 66.

  5. 5.

    Vgl. Fröhlich, M./Finanzbuchführung/1988, S. 186f.; Gliss, H./Computerkriminalität/1985, S. 31f.

  6. 6.

    Vgl. Fröhlich, M./Finanzbuchführung/1988, S. 187; Pohl, H./Computermißbrauch/1985, S. 9.

  7. 7.

    Vgl. Frese, M; Peters, H./Fehlerbehandlung/1988, S. 10.

  8. 8.

    Vgl. Rasmussen, J./Human error/1985; Rasmussen, J./Taxonomy/1987; Rasmussen, J./Cognitive control/1987; Rasmussen, J./Reasons/1987.

  9. 9.

    Vgl. Frese, M; Peters, H./Fehlerbehandlung/1988; Rasmussen, J./Human error/1987 sowie Prümper,J./Fehlerbeurteilungen/1994, S. 8.

  10. 10.

    Vgl. Prümper, J./Fehlerbeurteilungen/1994, S. 8.

  11. 11.

    Vgl. Zapf, D.; Brodbeck, F. C.; Prümper, J./Fehlertaxonomie/1989, S. 179.

  12. 12.

    Vgl. Frese, M; Peters, H./Fehlerbehandlung/1988 sowie Frese, M; Zapf, D./Fehlersystematik/1991.

  13. 13.

    Vgl. Fleishman, E. A.; Quaintance, M. K./Taxonomies/1984, S. 22.

  14. 14.

    Vgl. Frese, M; Zapf, D./Fehlersystematik/1991.

  15. 15.

    Grundsätzlich unterscheidet man in der Psychologie zwei Forschungsrichtungen in der Fehlerfor-schung: eine motivationale und eine handlungsorientierte. Die motivationale Forschungsrichtung geht davon aus, dass Fehlleistungen der Menschen irgendwie motiviert sind und damit ein Fenster zu den versteckten Motiven einer Person darstellen. Die handlungsorientierte oder kognitive Fehlerforschung geht davon aus, dass falsche Einschätzungen einer Situation, Unklarheiten in den Regulationsgrundlagen, falsche Automatisierungen, falsche Aktivierung von automatisierten Handlungsmustern im Prozess der Handlung zu Fehlern führen. Mehr dazu s. Freud, S./Psychopathologie/1941 sowie Frese, M; Peters, H./Fehlerbehandlung/1988.

  16. 16.

    Vgl. Norman, D. A./Errors/1984.

  17. 17.

    Vgl. Frese, M; Zapf, D./Fehlersystematik/1991, S. 14.

  18. 18.

    Vgl. Ruelle, D./Mathematiker/2006, S. 135 sowie Kienbaum, J./Fehler/2003.

  19. 19.

    Zur Theorie der Handlung s. beispielhaft Hacker, W./Arbeitspsychologie/1986, Hacker, W./Arbeits- und Ingenieurpsychologie/1978 sowie Frese, M; Sabini, J./Goal directed behavior/1985.

  20. 20.

    Vgl. Frese, M; Peters, H./Fehlerbehandlung/1988, S. 11 sowie Frese, M.; Stewart, J.; Hannover, B./Goal-orientation/1987, Norman D. A./Errors/1984.

  21. 21.

    Vgl. hierzu und im Folgenden Frese, M; Peters, H./Fehlerbehandlung/1988, S. 11f.

  22. 22.

    Unter einem mentalen Modell verstehen M. FRESE und H. PETERS die Vorstellung, die sich der Benutzer vom System bildet. Dieses Modell ist dynamisch und verändert sich mit den gemachten Erfahrungen. Vgl. Frese, M; Peters, H./Fehlerbehandlung/1988, S. 11 sowie Genter, D. R; Stevens, A. L. (Hrsg.)/Mental models/1983.

  23. 23.

    Vgl. Prümper, J./Fehlerbeurteilungen/1994, S. 10.

  24. 24.

    Vgl. hierzu und im Folgenden Zapf, D./Taxonomie/1991, S. 37.

  25. 25.

    Vgl. Zapf, D./Taxonomie/1991, S. 37.

  26. 26.

    Vgl. Zapf, D./Taxonomie/1991, S. 37.

  27. 27.

    Vgl. hierzu und im Folgenden Frese, M; Peters, H./Fehlerbehandlung/1988, S. 12.

  28. 28.

    Vgl. hierzu und im Folgenden Frese, M; Peters, H./Fehlerbehandlung/1988, S. 11.

  29. 29.

    Vgl. Hacker, W./Arbeitspsychologie/1986; Zapf, D./Taxonomie/1991, S. 42.

  30. 30.

    Vgl. hierzu und im Folgenden Frese, M; Peters, H./Fehlerbehandlung/1988, S. 11.

  31. 31.

    Vgl. Frese, M; Peters, H./Fehlerbehandlung/1988, S. 10; Frese, M; Zapf, D./Fehlersystematik/1991, S. 21; Prümper, J./Fehlerbeurteilungen/1994, S. 9.

  32. 32.

    Vgl. hierzu und im Folgenden Zapf, D.; Brodbeck, F. C.; Prümper, J./Fehlertaxonomie/1989, S. 182 sowie Frese, M; Peters, H./Fehlerbehandlung/1988, S. 11 sowie Zapf, D./Taxonomie/1991, S. 39.

  33. 33.

    Vgl. hierzu und im Folgenden Zapf, D./Taxonomie/1991, S. 39f. sowie Prümper, J./Fehlerbeurtei-lungen/1994, S. 12f.

  34. 34.

    Vgl. Prümper, J./Fehlerbeurteilungen/1994, S. 10.

  35. 35.

    Vgl. Frese, M; Peters, H./Fehlerbehandlung/1988, S. 12.

  36. 36.

    Vgl. Prümper, J./Fehlerbeurteilungen/1994, S. 10.

  37. 37.

    Vgl. Frese, M; Zapf, D./Fehlersystematik/1991, S. 24f.

  38. 38.

    Vgl. Reason, J. T./Human error/1990.

  39. 39.

    Vgl. Reason, J. T./Human error/1990; Frese, M; Zapf, D./Fehlersystematik/1991, S. 26.

  40. 40.

    Vgl. Frese, M; Zapf, D./Fehlersystematik/1991, S. 26.

  41. 41.

    Vgl. Frese, M; Peters, H./Fehlerbehandlung/1988, S. 12f.

  42. 42.

    Vgl. Zapf, D./Taxonomie/1991, S. 43.

  43. 43.

    Vgl. Laudon, K. C.; Laudon, J. P.; Schoder, D./Wirtschaftsinformatik/2010, S. 932.

  44. 44.

    Boehm, B. W./Software Engineering/1981, S. 81.

  45. 45.

    Vgl. Westland, J. C./Cost of Errors/2002.

  46. 46.

    Vgl. Lehmbach, J./Vorgehensmodelle/2007, S. 29.

  47. 47.

    Vgl. Lehmbach, J./Vorgehensmodelle/2007, S. 29.; Coldewey, J./Änderbarkeit/2001, S. 76; Davis, A. M./Requirements/1993, S. 26.

  48. 48.

    Vgl. Laudon, K. C.; Laudon, J. P.; Schoder, D./Wirtschaftsinformatik/2010, S. 932.

  49. 49.

    Vgl. hierzu und im Folgenden Lehmbach, J./Vorgehensmodelle/2007, S. 29f.; Mizuno, Y./Software Quality/1983 sowie Frühauf, K.; Ludewig, J.; Sandmayr, H./Projektmanagement/2000, S. 17.

  50. 50.

    Vgl. hierzu und im folgenden Schinzel, B./Komplexität/o. J., S. 4.

  51. 51.

    BSI/PC-Anwendungsentwicklung/2010.

  52. 52.

    Vgl. hierzu und im Folgenden BSI/PC-Anwendungsentwicklung/2010.

  53. 53.

    Vgl. hierzu und im Folgenden Kob, T./Datensicherheit/2011, S. 98 sowie Kob,T./Informations-sicherheit/2011, S. 149.

  54. 54.

    Vgl. Stahlknecht, P.; Hasenkamp, U./Einführung/2005, S. 439.

  55. 55.

    Vgl. Stahlknecht, P.; Hasenkamp, U./Einführung/2005, S. 439.

  56. 56.

    Vgl. Kob, T./Datensicherheit/2011, S. 99.

  57. 57.

    Vgl. Schoolmann, J./Sicherheit/2011, S. 337.

  58. 58.

    Vgl. Kurz, F./Analyse/2005, S. 42.

  59. 59.

    Vgl. Kurz, F./Analyse/2005, S. 43 sowie Batz, A.; Lorenz, V./Enduser Computing/1990, S. 11.

  60. 60.

    Vgl. Kurz, F./Analyse/2005, S. 43.

  61. 61.

    Vgl. Kurz, F./Analyse/2005, S. 44.

  62. 62.

    Vgl. Naumann, F./Datenqualität/2007, S. 27 sowie Temme, A./Datenqualität/2009, S. 535.

  63. 63.

    Vgl. Naumann, F./Datenqualität/2007, S. 27.

  64. 64.

    Vgl. Temme, A./Datenqualität/2009, S. 535.

  65. 65.

    Vgl. Naumann, F./Datenqualität/2007, S. 28.

  66. 66.

    Vgl. hierzu und im Folgenden Temme, A./Datenqualität/2009, S. 534.

  67. 67.

    Vgl. hierzu und im Folgenden Temme, A./Datenqualität/2009, S. 535.

  68. 68.

    Vgl. o. V./Datenqualität/2008.

  69. 69.

    Vgl. Temme, A./Datenqualität/2009, S. 537f.

  70. 70.

    Vgl. Stark, J./Information Governance/2011, S. 33f.

  71. 71.

    Vgl. Meinzer, K./Komplexe Systeme/2004, S. 1

  72. 72.

    Vgl. hierzu und im folgendem Schinzel, B./Komplexität/o. J., S. 1f.

  73. 73.

    Vgl. hierzu und im Folgenden Beetz, R. K./IT Organisation/2010, S. 2.

  74. 74.

    Vgl. Heinzl, A.; König, W.; Hack, J./Erkenntnisziele/2001, S. 226.

  75. 75.

    Schinzel, B./Technikfolgen/1996, S. 78.

  76. 76.

    Vgl. hierzu und im Folgenden Schinzel, B./Komplexität/o. J., S. 3.

  77. 77.

    Zusätzlich zum IDW RS FAIT 1 wurden in den folgenden Jahren zwei weiteren Standards vom FAIT veröffentlicht, die einzelne Themen vertiefen sollten: „IDW Stellungnahme zur Rechnungslegung: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Electronic Commerce“ (IDW RS FAIT 2) sowie „IDW Stellungnahme zur Rechnungslegung: Grundsätze ordnungsmäßiger Buchführung bei Einsatz elektronischer Archivierungsverfahren“ (IDW RS FAIT 3).

  78. 78.

    Vgl. Arendt, S.; Schäfer, A./Individuelle Datenverarbeitung/2009, S. 280.

  79. 79.

    Tz. 23 IDW RS FAIT 1.

  80. 80.

    Vgl. Tz. 93ff. IDW RS FAIT 1 sowie Arendt, S.; Schäfer, A./Individuelle Datenverarbeitung/2009, S. 280f.

  81. 81.

    Vgl. Kozlova, E.; Hasenkamp, U./IT-Systeme/2007, S. 994f.

  82. 82.

    Vgl. hierzu und im Folgenden Arendt, S.; Schäfer, A./Individuelle Datenverarbeitung/2009, S. 281.

  83. 83.

    Vgl. hierzu und im Folgenden Kozlova, E.; Hasenkamp, U./IT-Systeme/2007, S. 987.

  84. 84.

    Vgl. Kozlova, E.; Hasenkamp, U./IT-Systeme/2007, S. 986.

  85. 85.

    Tz. 1 GoBS.

  86. 86.

    Vgl. Kozlova, E.; Hasenkamp, U./IT-Systeme/2007, S. 987.

  87. 87.

    § 239 Abs. 2 HGB.

  88. 88.

    Vgl. Tz. 1 GoBS sowie Kozlova, E.; Hasenkamp, U./IT-Systeme/2007, S. 988.

  89. 89.

    Vgl. Zepf, G./Grundsätze/1996, S. 1259.

  90. 90.

    Tz. 1 GoBS.

  91. 91.

    Einem sachverständigen Dritten muss es möglich sein, Geschäftsvorfälle sowie deren Verarbeitung in einer gewissen Zeit eindeutig nachzuvollziehen. Vgl. Tz. 1, 2 und 6 GoBS.

  92. 92.

    Die Belegfunktion ist essenziell für die Beweiskraft der Buchführung. Um die Journalfunktion zu erfüllen, müssen Geschäftsvorfälle vollständig, zeitgerecht und formal richtig erfasst und protokolliert werden. Nach der Kontenfunktion werden Geschäftsvorfälle nach Sach- und Personenkonten aufgeteilt und gespeichert. Vgl. Kozlova, E.; Hasenkamp, U./IT-Systeme/2007, S. 988 sowie Tz. 2 GoBS.

  93. 93.

    Vgl. Klotz, M.; Dorn, D.-W./IT-Compliance/2008, S. 8.

  94. 94.

    Die gesetzlichen Aufbewahrungsfristen betragen sechs Jahre (Daten mit Belegfunktion) oder zehn Jahre (Daten mit Grundbuch- oder Kontenfunktion sowie Verfahrensdokumentationen). Vgl. Tz. 7 GoBS i. V. m. § 257 Abs. 1 HGB bzw. § 147 Abs. 1 AO.

  95. 95.

    Vgl. Tz. 5 GoBS.

  96. 96.

    Vgl. Tz. 8 GoBS i. V. m. § 257 Abs. 3 HGB.

  97. 97.

    Vgl. Tz. 8 GoBS i. V. m. §257 HGB und § 147 Abs. 2 Ziffer 1 AO. Zu solchen Handelsbriefen können auch E-Mails zählen. Vgl. Klotz, M.; Dorn, D.-W./IT-Compliance/2008, S. 11.

  98. 98.

    Vgl. Tz. 8 GoBS i. V. m. § 257 Abs. 3 Nr. 1 HGB und § 257 Abs. 1 HGB.

  99. 99.

    Vgl. Tz. 8 GoBS.

  100. 100.

    Vgl. Kozlova, E.; Hasenkamp, U./IT-Systeme/2007, S. 988 f.

  101. 101.

    Für den Prüfer ist jedoch lediglich der Nachweis einer Verfahrensdokumentation von Interesse; nicht aber deren Qualität. Vgl. Tz. 6 GoBS.

  102. 102.

    Vgl. Tz. 4 GoBS.

  103. 103.

    Vgl. Tz. 1 und 8 GoBS.

  104. 104.

    Die GDPdU sind zurückzuführen auf §§ 146 Abs. 5, 147 Abs. 2, 5 und 6, 200 Abs. 1 AO sowie § 14 Abs. 4 UStG. Vgl. Stahlknecht, P.; Hasenkamp, U./Einführung/2005, S. 341.

  105. 105.

    Vgl. Abschnitt I GDPdU.

  106. 106.

    Vgl. Abschnitt I GDPdU. Die Finanzbehörde hat drei Möglichkeiten, auf Daten zuzugreifen: 1. Unmittelbarer Datenzugriff: Auswertung der elektronisch gespeicherten Daten mit der Hard- und Software des Unternehmens in Form eines Nur-Lesezugriffs. 2. Mittelbarer Datenzugriff: Zur Durchführung des Nur-Lesezugriffs muss das Unternehmen Daten nach bestimmten Vorgaben maschinell ausgewertet aushändigen. 3. Datenträgerüberlassung: Die Finanzbehörde verlangt gespeicherte Unterlagen auf einem Datenträger, um diese maschinell auszuwerten. Zur näheren Erläuterung siehe Abschnitt I Nr. 1 Bst. a-c GDPdU.

  107. 107.

    Vgl. § 30 AO.

  108. 108.

    Bei dem Zugriff auf Mailsysteme muss der Datenschutz beachtet werden. Vgl. Heinrich, R./Beurteilung von IT-Risiken/2006, S. 356 f.

  109. 109.

    Dies bezieht sich z. B. auf die Bereitstellung der nötigen Hilfsmittel, um auf alle steuerlich relevanten

    Daten zugreifen zu können. Vgl. Abschnitt I Nr. 2 GDPdU i. V. m. § 200 Abs. 1 AO.

  110. 110.

    Vgl. § 146 Abs. 4 AO, Abschnitt I Nr. 2 GDPdU i. V. m. Abschnitt V GoBS.

  111. 111.

    Vgl. Abschnitt II und III Nr. GDPDU sowie § 147 AO.

  112. 112.

    Vgl. Böhm, M./IT-Compliance/2008, S. 18.

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2013 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Kozlova, E. (2013). IDV-Governance – Analytische Vorbereitung. In: Governance der individuellen Datenverarbeitung. Entwicklung und Management von Informationssystemen und intelligenter Datenauswertung. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-8348-2399-1_6

Download citation

Publish with us

Policies and ethics