Auflistung HMD 51(3) - Juni 2014 - Governance & Compliance nach Titel
1 - 10 von 17
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelBuchbesprechungen(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Knoll, Matthias
- ZeitschriftenartikelBuchbesprechungen(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Tsaplina, Irina
- ZeitschriftenartikelBusiness Continuity Management bei Finanzdienstleistungsunternehmen(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Müller, Anna-LuisaDie systematische Planung von Maßnahmen zur Fortführung der geschäftskritischen Prozesse gewinnt in jüngster Zeit zunehmend an Bedeutung, da statistisch ungefähr alle drei Jahre geschäftsgefährdende Ereignisse auftreten. Bei Finanzdienstleistungsunternehmen entsteht die erhöhte Angreifbarkeit von Geschäftsprozessen aufgrund der Konzentration wesentlicher Funktionen auf wenige Standorte, wenige Mitarbeiter und der steigenden Abhängigkeit von der Verfügbarkeit der IT-Systeme. Zudem werden die Gefährdungen der geschäftskritischen Prozesse nicht systematisch erfasst und die definierten Maßnahmen zur Geschäftsfortführung selten erprobt. Vor diesem Hintergrund werden im vorliegenden Beitrag unterschiedliche Rahmenwerke und die organisatorische Einordnung des Business Continuity Managements vorstellt, die Anwendung eines Vorgehensmodells zur praktischen Umsetzung in einer Bank aufgezeigt und Handlungsempfehlungen diskutiert.
- ZeitschriftenartikelCompliance von mobilen Endgeräten(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Disterer, Georg; Kleiner, CarstenMobile Endgeräte wie Smartphones und Tablets versprechen einen hohen betrieblichen Nutzen bei zugleich hohem Benutzerkomfort. Deshalb werden sie zunehmend auch im betrieblichen Umfeld eingesetzt. Damit steigen jedoch auch Gefahren und Risiken. So können viele etablierte organisatorische und technische Sicherheitsmaßnahmen nicht greifen, da sich die mobilen Geräte – im Unterschied zu klassischen stationären Geräten – nicht in den Räumen der Unternehmen befinden und über öffentliche Kanäle und Netze kommunizieren. Insgesamt stellen mobile Endgeräte somit für Compliance-Anforderungen eine große Herausforderung dar. Diese wird unter Berücksichtigung verschiedener technischer Realisierungen zur Einbindung der Endgeräte in die Unternehmens-IT diskutiert.
- ZeitschriftenartikelE-Mail-Forensik – Grenzen und Möglichkeiten aus Sicht des Datenschutzes(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Raak, Sven; Schüll, AnkeDeuten Verdachtsmomente auf die Begehung doloser Handlungen von Mitarbeitern hin, liegt die Reaktion nahe: Selbst für eine Aufklärung des Sachverhalts zu sorgen, um der unternehmerischen Verantwortung gerecht zu werden und weiteren Schaden von dem Unternehmen abzuwehren. E-Mails stellen hierfür eine vielversprechende Erkenntnisquelle dar. Aber: auch wenn die analytischen Verfahren sowie die Analysewerkzeuge mittlerweile ausgereift sind, ist die Auswertung datenschutzrechtlich nicht uneingeschränkt möglich und stellt bereits an die Untersuchungsvorbereitung besondere Anforderungen.
- ZeitschriftenartikelEditorial(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Knoll, Matthias
- ZeitschriftenartikelEffizienz Compliance-konformer Kontrollprozesse in internen Kontrollsystemen (IKS)(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Kühnel, Stephan; Sackmann, StefanIneffektive Compliance-Kontrollen bergen hohe Risiken, werden in der Unternehmenspraxis jedoch häufig aus Kostengründen in Kauf genommen. Der vorliegende Beitrag stellt einen neuartigen Ansatz vor, der die Spezifizierung effizienter und effektiver Compliance-konformer Kontrollprozesse ermöglicht. Mit dem diskutierten Ebenenmodell und dem aktivitätsbasierten Quantifizierungsverfahren Return on Control Process Investment (RCPI) können Kontrollprozesse zukünftig ökonomisch bewertet und optimiert werden. Somit kann die Brücke zwischen Effektivität und Effizienz von IKS geschlagen werden.
- ZeitschriftenartikelEinwurf(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014)
- ZeitschriftenartikelGovernance für sichere Softwareentwicklung(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Beißel, StefanDie Governance für sichere Softwareentwicklung umfasst alle Maßnahmen zum Organisieren, Verwalten und Messen der Software-Sicherheit. Best Practices zur sicheren Softwareentwicklung beschreiben diverse Sicherheitspraktiken, von denen sich einige speziell auf die Governance beziehen. Beispiele hierzu sind das „Software Assurance Maturity Model“ (SAMM) sowie das „Building Security In Maturity Model“ (BSIMM). Der Artikel gibt einen Überblick darüber, welche Goverance-Maßnahmen für die Sicherheitspraktiken Strategien und Metriken, Richtlinien und Compliance sowie Weiterbildung angewendet werden können. Strategien und Metriken verhelfen dazu, dass die Planung bei der Softwareentwicklung zielgerichtet erfolgt, Rollen und Verantwortlichkeiten zugewiesen werden und Meilensteine identifiziert werden. Richtlinien und Compliance sind notwendig, um z. B. PCI-DSS- oder BDSG-Anforderungen einzuhalten sowie vertragliche Kontrollmaßnahmen, Sicherheitsrichtlinien und Risikobeurteilungen zu etablieren. Weiterbildung ist wichtig, um das Sicherheitswissen von Softwareentwicklern und -architekten zu erhöhen und damit die Softwarequalität und die Fehlerbehebung zu verbessern.
- ZeitschriftenartikelGovernance und Compliance im Cloud Computing(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Bagban, Khaled; Nebot, RicardoCloud Computing ist kein vorübergehendes Hype-Thema. Cloud Computing wird dauerhaft bleiben und Geschäftsmodelle, IT-Strukturen und Unternehmensprozesse nachhaltig verändern. Den Chancen dieser Innovation stehen zum Teil neuartige Risiken im Vergleich zu klassischen IT-Outsourcing-Vorhaben gegenüber, welche die Reputation von Unternehmen verletzen und wirtschaftliche Schäden nach sich ziehen können. Der vorliegende Beitrag befasst sich mit Datenschutz-, Vertrags-, Informationssicherheits- und Compliance-Risiken von Cloud Computing und zeigt Möglichkeiten auf, diese für das Unternehmen beherrschbar zu machen, um die Potenziale zu nutzen. Mit den Governance-Leitlinien und einem Cloud-Compliance-Prozessmodell werden praktische Gestaltungsempfehlungen für eine sichere Nutzung von Public Cloud-Services unterbreitet.