Zusammenfassung
Wie im vorherigen Kapitel dargestellt und begründet, ist für einen wertorientierten und risikobewussten IDV-Einsatz eine IDV-Governance notwendig. IDV-Governance ist organisatorisch als Teil der allgemeinen IT-Governance einer Bank zu verstehen (s. Abb. 45).
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Fröhlich, M./Finanzbuchführung/1988, S. 182.
- 2.
Vgl. Fröhlich, M./Finanzbuchführung/1988, S. 184ff.
- 3.
Vgl. Fröhlich, M./Finanzbuchführung/1988, S. 184; Rölle, H./Kontroll- und Prüfsysteme/1972, S. 606.
- 4.
Vgl. Fröhlich, M./Finanzbuchführung/1988, S. 184; Baetge, J./Objektivierung des Jahreserfolges/ 1970, S. 66.
- 5.
Vgl. Fröhlich, M./Finanzbuchführung/1988, S. 186f.; Gliss, H./Computerkriminalität/1985, S. 31f.
- 6.
Vgl. Fröhlich, M./Finanzbuchführung/1988, S. 187; Pohl, H./Computermißbrauch/1985, S. 9.
- 7.
Vgl. Frese, M; Peters, H./Fehlerbehandlung/1988, S. 10.
- 8.
Vgl. Rasmussen, J./Human error/1985; Rasmussen, J./Taxonomy/1987; Rasmussen, J./Cognitive control/1987; Rasmussen, J./Reasons/1987.
- 9.
Vgl. Frese, M; Peters, H./Fehlerbehandlung/1988; Rasmussen, J./Human error/1987 sowie Prümper,J./Fehlerbeurteilungen/1994, S. 8.
- 10.
Vgl. Prümper, J./Fehlerbeurteilungen/1994, S. 8.
- 11.
Vgl. Zapf, D.; Brodbeck, F. C.; Prümper, J./Fehlertaxonomie/1989, S. 179.
- 12.
Vgl. Frese, M; Peters, H./Fehlerbehandlung/1988 sowie Frese, M; Zapf, D./Fehlersystematik/1991.
- 13.
Vgl. Fleishman, E. A.; Quaintance, M. K./Taxonomies/1984, S. 22.
- 14.
Vgl. Frese, M; Zapf, D./Fehlersystematik/1991.
- 15.
Grundsätzlich unterscheidet man in der Psychologie zwei Forschungsrichtungen in der Fehlerfor-schung: eine motivationale und eine handlungsorientierte. Die motivationale Forschungsrichtung geht davon aus, dass Fehlleistungen der Menschen irgendwie motiviert sind und damit ein Fenster zu den versteckten Motiven einer Person darstellen. Die handlungsorientierte oder kognitive Fehlerforschung geht davon aus, dass falsche Einschätzungen einer Situation, Unklarheiten in den Regulationsgrundlagen, falsche Automatisierungen, falsche Aktivierung von automatisierten Handlungsmustern im Prozess der Handlung zu Fehlern führen. Mehr dazu s. Freud, S./Psychopathologie/1941 sowie Frese, M; Peters, H./Fehlerbehandlung/1988.
- 16.
Vgl. Norman, D. A./Errors/1984.
- 17.
Vgl. Frese, M; Zapf, D./Fehlersystematik/1991, S. 14.
- 18.
Vgl. Ruelle, D./Mathematiker/2006, S. 135 sowie Kienbaum, J./Fehler/2003.
- 19.
Zur Theorie der Handlung s. beispielhaft Hacker, W./Arbeitspsychologie/1986, Hacker, W./Arbeits- und Ingenieurpsychologie/1978 sowie Frese, M; Sabini, J./Goal directed behavior/1985.
- 20.
Vgl. Frese, M; Peters, H./Fehlerbehandlung/1988, S. 11 sowie Frese, M.; Stewart, J.; Hannover, B./Goal-orientation/1987, Norman D. A./Errors/1984.
- 21.
Vgl. hierzu und im Folgenden Frese, M; Peters, H./Fehlerbehandlung/1988, S. 11f.
- 22.
Unter einem mentalen Modell verstehen M. FRESE und H. PETERS die Vorstellung, die sich der Benutzer vom System bildet. Dieses Modell ist dynamisch und verändert sich mit den gemachten Erfahrungen. Vgl. Frese, M; Peters, H./Fehlerbehandlung/1988, S. 11 sowie Genter, D. R; Stevens, A. L. (Hrsg.)/Mental models/1983.
- 23.
Vgl. Prümper, J./Fehlerbeurteilungen/1994, S. 10.
- 24.
Vgl. hierzu und im Folgenden Zapf, D./Taxonomie/1991, S. 37.
- 25.
Vgl. Zapf, D./Taxonomie/1991, S. 37.
- 26.
Vgl. Zapf, D./Taxonomie/1991, S. 37.
- 27.
Vgl. hierzu und im Folgenden Frese, M; Peters, H./Fehlerbehandlung/1988, S. 12.
- 28.
Vgl. hierzu und im Folgenden Frese, M; Peters, H./Fehlerbehandlung/1988, S. 11.
- 29.
Vgl. Hacker, W./Arbeitspsychologie/1986; Zapf, D./Taxonomie/1991, S. 42.
- 30.
Vgl. hierzu und im Folgenden Frese, M; Peters, H./Fehlerbehandlung/1988, S. 11.
- 31.
Vgl. Frese, M; Peters, H./Fehlerbehandlung/1988, S. 10; Frese, M; Zapf, D./Fehlersystematik/1991, S. 21; Prümper, J./Fehlerbeurteilungen/1994, S. 9.
- 32.
Vgl. hierzu und im Folgenden Zapf, D.; Brodbeck, F. C.; Prümper, J./Fehlertaxonomie/1989, S. 182 sowie Frese, M; Peters, H./Fehlerbehandlung/1988, S. 11 sowie Zapf, D./Taxonomie/1991, S. 39.
- 33.
Vgl. hierzu und im Folgenden Zapf, D./Taxonomie/1991, S. 39f. sowie Prümper, J./Fehlerbeurtei-lungen/1994, S. 12f.
- 34.
Vgl. Prümper, J./Fehlerbeurteilungen/1994, S. 10.
- 35.
Vgl. Frese, M; Peters, H./Fehlerbehandlung/1988, S. 12.
- 36.
Vgl. Prümper, J./Fehlerbeurteilungen/1994, S. 10.
- 37.
Vgl. Frese, M; Zapf, D./Fehlersystematik/1991, S. 24f.
- 38.
Vgl. Reason, J. T./Human error/1990.
- 39.
Vgl. Reason, J. T./Human error/1990; Frese, M; Zapf, D./Fehlersystematik/1991, S. 26.
- 40.
Vgl. Frese, M; Zapf, D./Fehlersystematik/1991, S. 26.
- 41.
Vgl. Frese, M; Peters, H./Fehlerbehandlung/1988, S. 12f.
- 42.
Vgl. Zapf, D./Taxonomie/1991, S. 43.
- 43.
Vgl. Laudon, K. C.; Laudon, J. P.; Schoder, D./Wirtschaftsinformatik/2010, S. 932.
- 44.
Boehm, B. W./Software Engineering/1981, S. 81.
- 45.
Vgl. Westland, J. C./Cost of Errors/2002.
- 46.
Vgl. Lehmbach, J./Vorgehensmodelle/2007, S. 29.
- 47.
Vgl. Lehmbach, J./Vorgehensmodelle/2007, S. 29.; Coldewey, J./Änderbarkeit/2001, S. 76; Davis, A. M./Requirements/1993, S. 26.
- 48.
Vgl. Laudon, K. C.; Laudon, J. P.; Schoder, D./Wirtschaftsinformatik/2010, S. 932.
- 49.
Vgl. hierzu und im Folgenden Lehmbach, J./Vorgehensmodelle/2007, S. 29f.; Mizuno, Y./Software Quality/1983 sowie Frühauf, K.; Ludewig, J.; Sandmayr, H./Projektmanagement/2000, S. 17.
- 50.
Vgl. hierzu und im folgenden Schinzel, B./Komplexität/o. J., S. 4.
- 51.
BSI/PC-Anwendungsentwicklung/2010.
- 52.
Vgl. hierzu und im Folgenden BSI/PC-Anwendungsentwicklung/2010.
- 53.
Vgl. hierzu und im Folgenden Kob, T./Datensicherheit/2011, S. 98 sowie Kob,T./Informations-sicherheit/2011, S. 149.
- 54.
Vgl. Stahlknecht, P.; Hasenkamp, U./Einführung/2005, S. 439.
- 55.
Vgl. Stahlknecht, P.; Hasenkamp, U./Einführung/2005, S. 439.
- 56.
Vgl. Kob, T./Datensicherheit/2011, S. 99.
- 57.
Vgl. Schoolmann, J./Sicherheit/2011, S. 337.
- 58.
Vgl. Kurz, F./Analyse/2005, S. 42.
- 59.
Vgl. Kurz, F./Analyse/2005, S. 43 sowie Batz, A.; Lorenz, V./Enduser Computing/1990, S. 11.
- 60.
Vgl. Kurz, F./Analyse/2005, S. 43.
- 61.
Vgl. Kurz, F./Analyse/2005, S. 44.
- 62.
Vgl. Naumann, F./Datenqualität/2007, S. 27 sowie Temme, A./Datenqualität/2009, S. 535.
- 63.
Vgl. Naumann, F./Datenqualität/2007, S. 27.
- 64.
Vgl. Temme, A./Datenqualität/2009, S. 535.
- 65.
Vgl. Naumann, F./Datenqualität/2007, S. 28.
- 66.
Vgl. hierzu und im Folgenden Temme, A./Datenqualität/2009, S. 534.
- 67.
Vgl. hierzu und im Folgenden Temme, A./Datenqualität/2009, S. 535.
- 68.
Vgl. o. V./Datenqualität/2008.
- 69.
Vgl. Temme, A./Datenqualität/2009, S. 537f.
- 70.
Vgl. Stark, J./Information Governance/2011, S. 33f.
- 71.
Vgl. Meinzer, K./Komplexe Systeme/2004, S. 1
- 72.
Vgl. hierzu und im folgendem Schinzel, B./Komplexität/o. J., S. 1f.
- 73.
Vgl. hierzu und im Folgenden Beetz, R. K./IT Organisation/2010, S. 2.
- 74.
Vgl. Heinzl, A.; König, W.; Hack, J./Erkenntnisziele/2001, S. 226.
- 75.
Schinzel, B./Technikfolgen/1996, S. 78.
- 76.
Vgl. hierzu und im Folgenden Schinzel, B./Komplexität/o. J., S. 3.
- 77.
Zusätzlich zum IDW RS FAIT 1 wurden in den folgenden Jahren zwei weiteren Standards vom FAIT veröffentlicht, die einzelne Themen vertiefen sollten: „IDW Stellungnahme zur Rechnungslegung: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Electronic Commerce“ (IDW RS FAIT 2) sowie „IDW Stellungnahme zur Rechnungslegung: Grundsätze ordnungsmäßiger Buchführung bei Einsatz elektronischer Archivierungsverfahren“ (IDW RS FAIT 3).
- 78.
Vgl. Arendt, S.; Schäfer, A./Individuelle Datenverarbeitung/2009, S. 280.
- 79.
Tz. 23 IDW RS FAIT 1.
- 80.
Vgl. Tz. 93ff. IDW RS FAIT 1 sowie Arendt, S.; Schäfer, A./Individuelle Datenverarbeitung/2009, S. 280f.
- 81.
Vgl. Kozlova, E.; Hasenkamp, U./IT-Systeme/2007, S. 994f.
- 82.
Vgl. hierzu und im Folgenden Arendt, S.; Schäfer, A./Individuelle Datenverarbeitung/2009, S. 281.
- 83.
Vgl. hierzu und im Folgenden Kozlova, E.; Hasenkamp, U./IT-Systeme/2007, S. 987.
- 84.
Vgl. Kozlova, E.; Hasenkamp, U./IT-Systeme/2007, S. 986.
- 85.
Tz. 1 GoBS.
- 86.
Vgl. Kozlova, E.; Hasenkamp, U./IT-Systeme/2007, S. 987.
- 87.
§ 239 Abs. 2 HGB.
- 88.
Vgl. Tz. 1 GoBS sowie Kozlova, E.; Hasenkamp, U./IT-Systeme/2007, S. 988.
- 89.
Vgl. Zepf, G./Grundsätze/1996, S. 1259.
- 90.
Tz. 1 GoBS.
- 91.
Einem sachverständigen Dritten muss es möglich sein, Geschäftsvorfälle sowie deren Verarbeitung in einer gewissen Zeit eindeutig nachzuvollziehen. Vgl. Tz. 1, 2 und 6 GoBS.
- 92.
Die Belegfunktion ist essenziell für die Beweiskraft der Buchführung. Um die Journalfunktion zu erfüllen, müssen Geschäftsvorfälle vollständig, zeitgerecht und formal richtig erfasst und protokolliert werden. Nach der Kontenfunktion werden Geschäftsvorfälle nach Sach- und Personenkonten aufgeteilt und gespeichert. Vgl. Kozlova, E.; Hasenkamp, U./IT-Systeme/2007, S. 988 sowie Tz. 2 GoBS.
- 93.
Vgl. Klotz, M.; Dorn, D.-W./IT-Compliance/2008, S. 8.
- 94.
Die gesetzlichen Aufbewahrungsfristen betragen sechs Jahre (Daten mit Belegfunktion) oder zehn Jahre (Daten mit Grundbuch- oder Kontenfunktion sowie Verfahrensdokumentationen). Vgl. Tz. 7 GoBS i. V. m. § 257 Abs. 1 HGB bzw. § 147 Abs. 1 AO.
- 95.
Vgl. Tz. 5 GoBS.
- 96.
Vgl. Tz. 8 GoBS i. V. m. § 257 Abs. 3 HGB.
- 97.
Vgl. Tz. 8 GoBS i. V. m. §257 HGB und § 147 Abs. 2 Ziffer 1 AO. Zu solchen Handelsbriefen können auch E-Mails zählen. Vgl. Klotz, M.; Dorn, D.-W./IT-Compliance/2008, S. 11.
- 98.
Vgl. Tz. 8 GoBS i. V. m. § 257 Abs. 3 Nr. 1 HGB und § 257 Abs. 1 HGB.
- 99.
Vgl. Tz. 8 GoBS.
- 100.
Vgl. Kozlova, E.; Hasenkamp, U./IT-Systeme/2007, S. 988 f.
- 101.
Für den Prüfer ist jedoch lediglich der Nachweis einer Verfahrensdokumentation von Interesse; nicht aber deren Qualität. Vgl. Tz. 6 GoBS.
- 102.
Vgl. Tz. 4 GoBS.
- 103.
Vgl. Tz. 1 und 8 GoBS.
- 104.
Die GDPdU sind zurückzuführen auf §§ 146 Abs. 5, 147 Abs. 2, 5 und 6, 200 Abs. 1 AO sowie § 14 Abs. 4 UStG. Vgl. Stahlknecht, P.; Hasenkamp, U./Einführung/2005, S. 341.
- 105.
Vgl. Abschnitt I GDPdU.
- 106.
Vgl. Abschnitt I GDPdU. Die Finanzbehörde hat drei Möglichkeiten, auf Daten zuzugreifen: 1. Unmittelbarer Datenzugriff: Auswertung der elektronisch gespeicherten Daten mit der Hard- und Software des Unternehmens in Form eines Nur-Lesezugriffs. 2. Mittelbarer Datenzugriff: Zur Durchführung des Nur-Lesezugriffs muss das Unternehmen Daten nach bestimmten Vorgaben maschinell ausgewertet aushändigen. 3. Datenträgerüberlassung: Die Finanzbehörde verlangt gespeicherte Unterlagen auf einem Datenträger, um diese maschinell auszuwerten. Zur näheren Erläuterung siehe Abschnitt I Nr. 1 Bst. a-c GDPdU.
- 107.
Vgl. § 30 AO.
- 108.
Bei dem Zugriff auf Mailsysteme muss der Datenschutz beachtet werden. Vgl. Heinrich, R./Beurteilung von IT-Risiken/2006, S. 356 f.
- 109.
Dies bezieht sich z. B. auf die Bereitstellung der nötigen Hilfsmittel, um auf alle steuerlich relevanten
Daten zugreifen zu können. Vgl. Abschnitt I Nr. 2 GDPdU i. V. m. § 200 Abs. 1 AO.
- 110.
Vgl. § 146 Abs. 4 AO, Abschnitt I Nr. 2 GDPdU i. V. m. Abschnitt V GoBS.
- 111.
Vgl. Abschnitt II und III Nr. GDPDU sowie § 147 AO.
- 112.
Vgl. Böhm, M./IT-Compliance/2008, S. 18.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2013 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Kozlova, E. (2013). IDV-Governance – Analytische Vorbereitung. In: Governance der individuellen Datenverarbeitung. Entwicklung und Management von Informationssystemen und intelligenter Datenauswertung. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-8348-2399-1_6
Download citation
DOI: https://doi.org/10.1007/978-3-8348-2399-1_6
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-8348-2398-4
Online ISBN: 978-3-8348-2399-1
eBook Packages: Computer Science and Engineering (German Language)