Auflistung nach Autor:in "Sowa, Aleksandra"
1 - 7 von 7
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelBücher(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Sowa, Aleksandra; Goetze, Katrin
- ZeitschriftenartikelDatenanalyse und Massendatenauswertungen durch die Interne Revision im Kontext des Datenschutzes(HMD Praxis der Wirtschaftsinformatik: Vol. 53, No. 3, 2016) Sowa, AleksandraDer im Jahre 2009 in das BDSG als Arbeitnehmerschutzvorschrift eingefügte § 32 regelt den Umgang mit den Beschäftigtendaten. § 32 gilt für automatisierte Auswertungen und Analysen der E‑Mail-Korrespondenz und/oder für Chatprotokolle durch die Interne Revision beim konkreten Verdacht auf Straftaten. Die systematische Prüfung der Zulässigkeit einer Datenauswertung kann entlang eines Algorithmus erfolgen.
- ZeitschriftenartikelGovernance Risk Compliance im SAP-Umfeld der Banken(HMD Praxis der Wirtschaftsinformatik: Vol. 47, No. 2, 2010) Petermann, Sven; Sowa, AleksandraenDie Implementierung spezifischer Zugriffskontrollen ist für die Einhaltung geltender Gesetze bezüglich einer verlässlichen Finanzberichterstattung von erheblicher Bedeutung. Die Unternehmen müssen u.a. jederzeit den Nachweis erbringen können, dass nur berechtigte Personen Zugriff auf die geschäftskritischen Daten haben. Ohne unternehmensspezifisch ausgestaltete und regelmäβig beurteilte Zugriffskontrollen kann die Verlässlichkeit der generierten rechnungslegungsrelevanten Daten nicht ausreichend sichergestellt werden. Doch viele der Unternehmen betrachten die Compliance und die damit verbundenen Vorschriften als Kostentreiber. Dagegen kann eine effiziente und effektive Umsetzung der Zugriffskontrollen, beispielsweise durch den Einsatz eines Governance-Risk-Compliance- (GRC- ) Tools, dem Unternehmen einen komparativen Wettbewerbsvorteil verschaffen.
- ZeitschriftenartikelIT-Compliance in der Systementwicklung durch Einsatz von IT-Kontrollen(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 6, 2011) Sowa, AleksandraenSeit infolge der Unternehmensskandale immer mehr Bestimmungen zum Risikomanagement und zu internen Kontrollsystemen (IKS) erlassen werden, erhöht sich die Aufmerksamkeit für IT-Kontrollen. Zu den wesentlichen Kontrollgruppen, die beim IT-Einsatz zur Verarbeitung rechnungslegungsrelevanter Daten zu berücksichtigen sind, gehören die Kontrollen über die Systementwicklung. Sie werden in diesem Beitrag entlang des Entwicklungsprozesses definiert und es wird aufgezeigt, wie sich mit diesen Kontrollen ein Beitrag zur Herstellung von IT-Compliance leisten lässt. Ein Beispiel veranschaulicht, wie die relevanten Kontrollen mithilfe von CobiT praktisch identifiziert werden können. Es zeigt sich, dass es nicht grundsätzlich darum geht, so viele Kontrollen wie möglich zu identifizieren, sondern die wirklich relevanten.
- ZeitschriftenartikelIT-Revision in der Bankenpraxis(HMD Praxis der Wirtschaftsinformatik: Vol. 44, No. 2, 2007) Sowa, AleksandraenDie IT-Revision ist eine wichtige Erfolgsdeterminante eines Kreditinstituts, wenn auch immer noch nicht als solche anerkannt. Obwohl die Wirtschaftlichkeitsbewertung von IT-Investitionen bislang als Domäne des IT-Controllings galt, werden im Rahmen der Prüfungs- und Beratungstätigkeit auch durch die IT-Revision schon heute Ergebnisse und Informationen erzeugt, die die Geschäftsleitung bei der Steuerung der Bankaktivitäten unterstützen können. Die vielerorts als Belastung empfundenen aufsichtsrechtlichen Anforderungen werden als Chance gesehen, eine Mehrwerte schaffende IT-Revision als Teil des IT-Controllings zu etablieren.
- ZeitschriftenartikelIT-Sicherheit durch Zugriffs- und Zugangskontrollen(HMD Praxis der Wirtschaftsinformatik: Vol. 45, No. 5, 2008) Sowa, AleksandraZugriffs- und Zugangskontrollen zählen zu den komplexesten IT-Kontrollen und sind als tragende Säule des internen Kontrollsystems eine wichtige Voraussetzung für die Erreichung der IT-Compliance. Ob im SOX oder in den nationalen Gesetzen und Normen — der Gesetzgeber beschränkt sich hauptsächlich auf die Vorgaben bezüglich der Notwendigkeit von Kontrollen und die Festlegung der Verantwortung für ihre effektive Implementierung. In Fragen der Implementierung wird oft auf die »gängigen Standards« verwiesen. Die in dem Artikel aufgezeigte Vorgehensweise für die Gestaltung der Zugangs- und Zugriffskontrollen orientiert sich daher stark an den internationalen und nationalen Standards, wie ISO- und IDW-Standards. Dieser Ansatz hat den Vorteil gegenüber anderen Methoden, dass er eine Konformität mit dem »state of the art« gewährleisten kann, und damit eine relative Sicherheit, nicht an den Aktualisierungsanforderungen vorbei zu agieren.
- ZeitschriftenartikelSicherheits- und Datenschutzanforderungen im Systementwicklungsprozess(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Pütz, Stefan; Sowa, Aleksandra; Wißborn, Michaelen»Security by Design« — und nicht länger »Design plus Security« — ist das Paradigma für die moderne Produktentwicklung. Das Privacy and Security Assessment (PSA) der Deutschen Telekom ist in der Branche Vorreiter, wenn es um die Umsetzung dieses Gedankens geht. Bei dem Verfahren spielen die Sicherheit und der Datenschutz von Beginn einer Produktentwicklung an eine Rolle und nehmen damit Einfluss auf das technische Design eines Produkts. Am Beispiel des PSA-Verfahrens wird gezeigt, wie Datenschutz und Sicherheit bereits in der Designphase berücksichtigt werden. Im Gegensatz zu der klassischen Produktentwicklung kann bei diesem Verfahren eine zeitnahe Datenschutz- und Sicherheitsabnahme vor der Wirkbetriebsaufnahme erfolgen.