Auflistung nach Schlagwort "Compliance"
1 - 10 von 21
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelAuswirkungen der Medizinprodukteverordnung auf ML-Lösungen in Schweizer Spitälern(HMD Praxis der Wirtschaftsinformatik: Vol. 61, No. 2, 2024) Russ, Christian; Stalder, Philipp H.; Rufinatscha, Stefanie; Pimentel, Tibor; Geissmann, LukasKünstliche Intelligenz (KI) ist schon länger in den Spitälern direkt und indirekt präsent. Oftmals ist KI für Arbeitsplatzfunktionen im Bürobereich wie z. B. in Spracherkennungssoftware verfügbar, teilweise auch in Personal- und Ressourcen-Optimierungssoftware. Das Spektrum reicht speziell im medizinischen Bereich von datengetriebenen Analysen und Informationsunterstützungssystemen bis hin zur Generierung von Diagnose- und Therapievorschlägen für das medizinische Personal. Jedoch sind vielen Akteuren in den Spitälern der Umfang und die Auswirkung von KI-Technologien gar nicht wirklich bewusst. Noch weniger bekannt sind dabei die regulatorischen Vorgaben in Kombination mit dem Einsatz von Maschinellem Lernen (ML). Basierend auf einer repräsentativen Befragung von allgemeinen Spitälern in der Schweiz wurde der aktuelle Stand der KI-Nutzung erhoben. Auf dieser Basis werden die Anforderungen an ML-Systeme in Bezug auf die Medizinprodukteverordnung und deren Auswirkung in Hinblick auf den konformen Einsatz von medizinischer Software analysiert. Wir präsentieren einen Vorschlag, wie ML-Systeme besser mit den Regulatorien in Einklang gebracht werden können. Im Ausblick wird auf die möglichen Grenzen und Notwendigkeiten für zukünftige Weiterentwicklungen eingegangen. Artificial intelligence (AI) has been present in hospitals directly and indirectly for some time. Often AI is available for workplace functions in the office area, such as speech recognition software, and in some cases also in personnel and resource optimization software. In the medical field, specifically, the spectrum ranges from data-driven analyses and information support systems to the generation of diagnostic and therapeutic suggestions for medical personnel. However, many players in hospitals are not aware of the scope and impact of AI technologies. What is not well known are the regulatory requirements in combination with the use of machine learning (ML). Based on a representative survey of general hospitals in Switzerland, the current state of AI usage was determined. On this basis, we analyze the requirements for ML systems with respect to the Medical Device Regulation and their impact with respect to the compliant use of medical software. We present a proposal on how ML systems can be brought more in line with regulations. In the concluding outlook, the possible limitations and necessities for future developments are discussed.
- TextdokumentAutomated Monitoring of Operational Technology Security and Compliance for Power Grids(GI SICHERHEIT 2022, 2022) Fraune, BastianIT security standards can increase trust in a system or component if compliance to the standard can be proven to third parties. Those standards usually specify requirements for security features, which then lead to a certain configuration of an industrial control system. Continuous monitoring of IT security configurations on intelligent electronic devices is difficult because there is no standardised way to query the security configurations of those devices. The objective of this PhD project is to enable automatic querying of security settings from industrial control system in the use case of the power grid infrastructure for remote monitoring. This opens up the possibility of automatically comparing the actual security state on the device against the defined IT security standard configurations. In such cases, industrial control systems that do not comply with defined security standards can thus be identified directly by monitoring systems in the control centre.
- ZeitschriftenartikelBlockchain-basierte Betriebsprüfung am Beispiel der deutschen Finanzverwaltung(HMD Praxis der Wirtschaftsinformatik: Vol. 58, No. 5, 2021) Benke, Alessandro; Müller, Robert; Houy, Constantin; Fettke, PeterDie Blockchain-Technologie bietet vielfältige Anwendungspotenziale in den Bereichen des Steuerrechts und der Finanzverwaltung. Der Beitrag analysiert am Beispiel einer Prüfung von steuerlichen Informationen den Einsatz der Blockchain-Technologie in der deutschen Finanzverwaltung. Für die Überprüfung von steuerlichen Sachverhalten ist die Integrität der steuerlichen Informationen des Steuerpflichtigen sowie deren strukturierte Übermittlung an die Finanzverwaltung entscheidend. Aus diesem Grund wird eine Blockchain-basierte Überprüfung von Buchhaltungsdaten mittels Standard Audit Files und der Referenzierung notwendiger Belege entwickelt. Die zunehmende Automatisierung des Informationsmanagements birgt die Gefahr, dass das Steuergeheimnis des Steuerpflichtigen kompromittiert wird. Die Blockchain-Technologie kann durch die manipulationssichere und unveränderliche Dokumentation von Zugriffen auf die steuerlichen Daten einen Geheimnisschutz gewährleisten. Über ein Blockchain-basiertes Berechtigungsmanagement können Zugriffe überwacht und kontrolliert werden. Various potentials of blockchain technology for tax law and tax administration have been identified. This article analyses the use of blockchain technology in German tax administration using the example of a blockchain-based audit of tax data. The implementation of an access management system is essential for the use of blockchain technology. The integrity of the taxpayer’s tax information and its secure transmission to tax authorities is crucial for the verification of tax matters. For this reason, a blockchain-based verification of accounting data by means of a Standard Audit File and the referencing of necessary tax documents is proposed. However, increasing automation of information management also bear the risks that the tax secrecy of taxpayers is not preserved. Blockchain technology can ensure confidentiality of tax data through the tamper-proof and unalterable documentation of transactions. Authorised access to the taxpayer’s data is managed by a built-in access management.
- ZeitschriftenartikelCompliance von mobilen Endgeräten(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Disterer, Georg; Kleiner, CarstenMobile Endgeräte wie Smartphones und Tablets versprechen einen hohen betrieblichen Nutzen bei zugleich hohem Benutzerkomfort. Deshalb werden sie zunehmend auch im betrieblichen Umfeld eingesetzt. Damit steigen jedoch auch Gefahren und Risiken. So können viele etablierte organisatorische und technische Sicherheitsmaßnahmen nicht greifen, da sich die mobilen Geräte – im Unterschied zu klassischen stationären Geräten – nicht in den Räumen der Unternehmen befinden und über öffentliche Kanäle und Netze kommunizieren. Insgesamt stellen mobile Endgeräte somit für Compliance-Anforderungen eine große Herausforderung dar. Diese wird unter Berücksichtigung verschiedener technischer Realisierungen zur Einbindung der Endgeräte in die Unternehmens-IT diskutiert.
- KonferenzbeitragCompliance: Umgang mit dem agilen Feind!?(Projektmanagement und Vorgehensmodelle 2019 - Neue Vorgehensmodelle in Projekten - Führung, Kulturen und Infrastrukturen im Wandel, 2019) Diebold, Philipp; Simon, FrankDass agile Entwicklungsvorgehen signifikante Vorteile aufzeigen können, ist mittlerweile flächendeckend akzeptiert. Dass dies allerdings noch lange nicht in allen Organisationen umgesetzt ist, muss nicht zwangsläufig ein Problem des fehlenden Wollens sein: Überall finden sich Parameter, die dagegen sprechen, Agilität mittels Scrum als reine Lehre umzusetzen. Können manche dieser Parameter ggfs. noch direkt durch die Organisation verändert werden, so existieren gerade aus dem Bereich der Compliance und dort insbesondere aus dem Fokusbereich der Security viele Parameter, die manche Agilität schlichtweg verbieten. Dies führt häufig entweder zu einer grundlegenden Ablehnung, zu einer nicht umsetzbaren Agilität (nicht können) oder zu einer nicht erlaubten Agilität (nicht dürfen). Deshalb schlagen wir hier einen modularen Agilitätsansatz auf Basis von 5 Schritten vor: Zuerst werden die Ziele, die immer hinter der Einführungsidee von Agilität stehen (sollten), analysiert. Schritt 2 und 3 listen dann die Projekt- und Organisationsparameter, die wesentlich über das Können und Dürfen entscheiden. In Schritt 4 werden dann die zielführenden, möglichen und erlaubten agilen Methodenbausteine zur Zielagilität ausgewählt, deren Transition dann im letzten Schritt 5 Schritt-für-Schritt geplant wird.
- ZeitschriftenartikelE-Mail-Forensik – Grenzen und Möglichkeiten aus Sicht des Datenschutzes(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Raak, Sven; Schüll, AnkeDeuten Verdachtsmomente auf die Begehung doloser Handlungen von Mitarbeitern hin, liegt die Reaktion nahe: Selbst für eine Aufklärung des Sachverhalts zu sorgen, um der unternehmerischen Verantwortung gerecht zu werden und weiteren Schaden von dem Unternehmen abzuwehren. E-Mails stellen hierfür eine vielversprechende Erkenntnisquelle dar. Aber: auch wenn die analytischen Verfahren sowie die Analysewerkzeuge mittlerweile ausgereift sind, ist die Auswertung datenschutzrechtlich nicht uneingeschränkt möglich und stellt bereits an die Untersuchungsvorbereitung besondere Anforderungen.
- ZeitschriftenartikelEffizienzorientiertes Risikomanagement für Business Process Compliance(HMD Praxis der Wirtschaftsinformatik: Vol. 54, No. 1, 2017) Kühnel, Stephan; Sackmann, Stefan; Seyffarth, TobiasBusiness Process Compliance (BPC) bezeichnet die Einhaltung von Anforderungen (aus Gesetzen, Standards, internen Vorgaben usw.) bei der Definition und Ausführung von Geschäftsprozessen. Die Sicherstellung von BPC ist für Unternehmen häufig eine komplexe und kostenintensive Angelegenheit. Um eine Beeinträchtigung der Wettbewerbssituation durch BPC zu vermeiden, ist es erforderlich Compliance-Risiken unter Berücksichtigung der Effizienz quantitativ zu steuern. Die Ergebnisse des Beitrags verdeutlichen die Potentiale von BPC-Ansätzen zur konzeptionellen und technologischen Unterstützung des Managements von Compliance-Risiken im Rahmen der Risikoidentifikation, Risikovermeidung und Risikoüberwachung. Es zeigt sich, dass ein effizienzorientiertes Management von Compliance-Risiken eine Risikoquantifizierung erfordert, die BPC-Ansätze bis dato nicht leisten können. Weitere Ergebnisse zeigen, dass finanzwirtschaftliche Verfahren zur Risikoquantifizierung monetärer Compliance-Risiken geeignet sind und eine Effizienzmessung sowie teilweise -optimierung von BPC erlauben. Die Möglichkeiten und Grenzen der praktischen Anwendbarkeit dieser Verfahren für BPC werden diskutiert und abschließend empirisch verifiziert.AbstractBusiness Process Compliance (BPC) is defined as the adherence of requirements (such as laws, standards, internal guidelines etc.) in the conception and execution of business processes. Ensuring BPC can become a complex and cost-intensive issue for companies. In order to avoid the deterioration of the competitive position by BPC it is necessary to quantitatively control compliance risks taking into account efficiency. The results of this paper show that BPC supports the management of compliance risks within the scope of risk identification, risk aversion and risk monitoring. It becomes apparent that an efficiency-oriented management of compliance risks requires risk quantification, which BPC approaches cannot support to date. Moreover, the analysis shows that financial approaches are suitable for quantifying monetary compliance risks and enable efficiency measurement as well as partly efficiency optimization of BPC. The possibilities and limitations of the practical applicability of these approaches are discussed and empirically verified.
- TextdokumentErfolgreiche agile Projekte benötigen ein agiles Umfeld(Projektmanagement und Vorgehensmodelle 2018 - Der Einfluss der Digitalisierung auf Projektmanagementmethoden und Entwicklungsprozesse, 2018) Krieg, Alexander; Theobald, Sven; Küpper, SteffenMit Agilität soll ein besserer Umgang mit Komplexität und Dynamik erreicht werden als es mit klassischen Strukturen und Ansätzen möglich ist. Viele Studien und Umfragen belegen den Einsatz agiler Methoden und Praktiken, haben aber zumeist einen sehr technischen Blickwinkel. Es fehlt aktuell eine weitestgehend ganzheitliche Betrachtung agiler Organisationen bzw. der agilen Unternehmensentwicklung, die sämtliche Aspekte eines Unternehmens, von den Fachbereichen über die Führung und das Management bis hin zur Organisationsstruktur betrachtet. Ein erster Ansatz zur ganzheitlichen Betrachtung soll mit der im vorliegenden Beitrag beschriebenen Studie erreicht werden.
- ZeitschriftenartikelGovernance für sichere Softwareentwicklung(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Beißel, StefanDie Governance für sichere Softwareentwicklung umfasst alle Maßnahmen zum Organisieren, Verwalten und Messen der Software-Sicherheit. Best Practices zur sicheren Softwareentwicklung beschreiben diverse Sicherheitspraktiken, von denen sich einige speziell auf die Governance beziehen. Beispiele hierzu sind das „Software Assurance Maturity Model“ (SAMM) sowie das „Building Security In Maturity Model“ (BSIMM). Der Artikel gibt einen Überblick darüber, welche Goverance-Maßnahmen für die Sicherheitspraktiken Strategien und Metriken, Richtlinien und Compliance sowie Weiterbildung angewendet werden können. Strategien und Metriken verhelfen dazu, dass die Planung bei der Softwareentwicklung zielgerichtet erfolgt, Rollen und Verantwortlichkeiten zugewiesen werden und Meilensteine identifiziert werden. Richtlinien und Compliance sind notwendig, um z. B. PCI-DSS- oder BDSG-Anforderungen einzuhalten sowie vertragliche Kontrollmaßnahmen, Sicherheitsrichtlinien und Risikobeurteilungen zu etablieren. Weiterbildung ist wichtig, um das Sicherheitswissen von Softwareentwicklern und -architekten zu erhöhen und damit die Softwarequalität und die Fehlerbehebung zu verbessern.
- ZeitschriftenartikelGovernance und Compliance von Anfang an wirksam umsetzen(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Andelfinger, Urs; Kneuper, RalfDie Anforderungen an Governance und Compliance betrieblicher Prozesse wachsen beständig. Viele Unternehmen nutzen dafür entsprechende Referenzmodelle wie CMMI für Entwicklung (CMMI-DEV) sowie COBIT für die übergreifende IT-Governance, doch bleibt die Wirksamkeit der entsprechenden Maßnahmen häufig auf die Dokumentationsebene beschränkt, ohne echten Nutzen für das Unternehmen zu schaffen. Bei geeigneter Nutzung können diese Referenzmodelle aber wesentlich dazu beitragen, Transparenz in die betrieblichen Abläufe zu bringen und sie besser an den Unternehmenszielen auszurichten. Entscheidend dafür ist, dass klar definierte betriebliche Zielsetzungen den Einsatz lenken und nicht die wortgetreue und vollständige Umsetzung der generisch formulierten Modellinhalte angestrebt wird.
- «
- 1 (current)
- 2
- 3
- »