Advertisement

Controlling & Management

, Volume 53, Supplement 3, pp 40–47 | Cite as

Compliance und ERP-Systeme: Eine bivalente Beziehung

  • Petra Asprion
  • Gerhard F Knolmayer
RELEVANTE ASPEKTE DES INFORMATIONSMANAGEMENTS
  • ▪ ERP-Systeme bieten zahlreiche Kontrollmechanismen an, deren systematische Nutzung unter Wirtschaftlichkeitsgesichtspunkten attraktiv sein kann.

  • ▪ ERP General Controls sollen die Ordnungsmäßigkeit des ERP-Einsatzes sicherstellen und sind Voraussetzung, um ein ERP-System als Instrument für Compliance-Nachweise nutzen zu können.

  • ▪ ERP Application Controls können als Instrumente genutzt werden, um die Compliance von Geschäftsprozessen nachzuweisen.

  • ▪ Die in ERP-Systemen vorgehaltenen Kontrollmechanismen können COBIT-Domänen und -Prozessen zugeordnet werden; wir zeigen dies am Beispiel von SAP ERP.

Einleitung

Im Wirtschaftsleben wird unter Compliance die Anforderung verstanden, bestimmte Gesetze und Regulatorien zu erfüllen; die Einhaltung dieser Regeln muss nachgewiesen werden können. Für Unternehmen bedeutet dies meist die Initialisierung neuer Prozesse, was u. a. mit hohen Kosten verbunden sein kann. Die Sichtweisen von Compliance unterscheiden sich darin, ob nur extern auferlegte oder...

Literatur

  1. 1.
    Asprion P./Knolmayer, G. F.: Compliance Software: Einsatzmöglichkeiten und Auswirkungen auf die Wirtschaftsprüfung, in: ERP Management, 4. Jg. (2008), Heft 2, S. 28 – 31.Google Scholar
  2. 2.
    Caldwell, F./Van Decker, J. E.: Sarbanes-Oxley Update: How to Best Support the CFO. Gartner Research, ID G00157234, 2008.Google Scholar
  3. 3.
    Cerullo, V. M./Cerullo, M. J.: How the New Standards and Regulations Affect an Auditor‘s Assessment of Compliance With Internal Controls, in: Information Systems Audit and Control Association, 4. Jg. (2005), Online Journal, S. 1 – 9.Google Scholar
  4. 4.
    COSO (Hrsg.): Internal Control – Integrated Framework, 1992.Google Scholar
  5. 5.
    Fischer-Hübner, S.: IT-Security and Privacy, Berlin 2001.Google Scholar
  6. 6.
    i2s (Hrsg.): ERP-Zufriedenheits-Initiative, 2008, http://www.erp-z.info (Abruf: 2009-07-07).
  7. 7.
    ISACA (Hrsg.): Enterprise Resource Planning (ERP) Systems Review, IS Auditing Guideline 21, 2003.Google Scholar
  8. 8.
    ISACA (Hrsg.): IS Auditing Guideline, Post-Implementation Review, IS Auditing Guideline 29, 2004.Google Scholar
  9. 9.
    ISACA (Hrsg.): IT Assurance Framework (ITAF), 2007a.Google Scholar
  10. 10.
    ISACA (Hrsg.): Assurance Guide. Using COBIT, 2007b.Google Scholar
  11. 11.
    ITGI (Hrsg.): IT Control Objectives for Sarbanes-Oxley, 2nd Edition, 2006.Google Scholar
  12. 12.
    ITGI (Hrsg.): COBIT 4.1, Control Objectives for Information and Related Technology, 2007.Google Scholar
  13. 13.
    Kämpf, R./Roldan, A.: Die Entwicklung der informationstechnischen Unterstützung von SCM, 2004, http://www.ebz-beratungszentrum.de/logistikseiten/artikel/escm3.html (Abruf: 2009-07-07).
  14. 14.
    Kerr, D./Houghton, L./Burgess, K.: Power Relationships that lead to the Development of Feral Systems, in: Australasian Journal of Information Systems, 14. Jg. (2007), Ausg. 2, S. 141 – 152.Google Scholar
  15. 15.
    Knolmayer, G. F./Loosli, G.: IT Governance, in: Zaugg, R. J. (Hrsg.): Handbuch Kompetenzmanagement. Durch Kompetenz nachhaltig Werte schaffen, Bern 2006, S. 449 – 457.Google Scholar
  16. 16.
    Lau, B./Gerhardt, W.: Ein rollenbasiertes unternehmensbezogenes Rechteverwaltungs-Paradigma, in: Bauknecht, K./Teufel, S. (Hrsg.): Sicherheit in Informationssystemen, Zürich 1994, S. 53 – 89.Google Scholar
  17. 17.
    Lickel, C. W.: Introduction, in: IBM Systems Journal, 46. Jg. (2007), Nr. 2, S. 202.Google Scholar
  18. 18.
    Linkies, M./Off, F.: Sicherheit und Berechtigungen in SAP Systemen, Bonn 2006.Google Scholar
  19. 19.
    McGillicuddy, S.: Shadow processes, the ghost in the BPM machine, in: SearchCIO.com, 2006, http://searchcio.techtarget.com/news/article/0,289142,sid182_gci1186548,00.html (Abruf: 2009-07-07).
  20. 20.
    Rupprecht, J./Wortmann, F.: Zugriffskontrolle in heterogenen Applikationslandschaften, in: Schelp, J./ Winter, R. (Hrsg.): Integrationsmanagement, Berlin 2006, S. 123 – 168.Google Scholar
  21. 21.
    Schmidt, G.: Editorial: Nun also „Compliance“, in: Email-Newsletter (2007), Nr. 4, http://www.elektronische-steuerpruefung.de/kommentare/ed0704. htm (Abruf: 2009-07-07).
  22. 22.
    Trovarit (Hrsg.): ERP-Anwender legen Wert auf Kontinuität, 2008, http://www.trovarit.com/services/presse/erp-zufriedenheitsstudie-deuschland-20082009-erp-anwender-legen-wert-aufkontinuitaet.html (Abruf: 2009-07-07).
  23. 23.
    Vogt, C.: Intractable ERP: a comprehensive analysis of failed enterprise-resource-planning projects, 27. Jg. (2002), Ausg. 2, S. 62 – 68.Google Scholar
  24. 24.
    Yen, D. C./Chou, D. C./Chang J.: A synergic analysis for Web-based enterprise resources planning systems, Computer Standards & Interfaces, 24 Jg. (2002), Heft 4, S. 337 – 346.Google Scholar

Copyright information

© Gabler Verlag Wiesbaden GmbH 2009

Authors and Affiliations

  • Petra Asprion
    • 1
    • 2
  • Gerhard F Knolmayer
    • 1
  1. 1.Universität BernBernSchweiz
  2. 2.AS-Partner UnternehmensberatungBernSchweiz

Personalised recommendations