Autor*innen mit den meisten Dokumenten
Neueste Veröffentlichungen
- ZeitschriftenartikelBusiness Continuity Management bei Finanzdienstleistungsunternehmen(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Müller, Anna-LuisaDie systematische Planung von Maßnahmen zur Fortführung der geschäftskritischen Prozesse gewinnt in jüngster Zeit zunehmend an Bedeutung, da statistisch ungefähr alle drei Jahre geschäftsgefährdende Ereignisse auftreten. Bei Finanzdienstleistungsunternehmen entsteht die erhöhte Angreifbarkeit von Geschäftsprozessen aufgrund der Konzentration wesentlicher Funktionen auf wenige Standorte, wenige Mitarbeiter und der steigenden Abhängigkeit von der Verfügbarkeit der IT-Systeme. Zudem werden die Gefährdungen der geschäftskritischen Prozesse nicht systematisch erfasst und die definierten Maßnahmen zur Geschäftsfortführung selten erprobt. Vor diesem Hintergrund werden im vorliegenden Beitrag unterschiedliche Rahmenwerke und die organisatorische Einordnung des Business Continuity Managements vorstellt, die Anwendung eines Vorgehensmodells zur praktischen Umsetzung in einer Bank aufgezeigt und Handlungsempfehlungen diskutiert.
- ZeitschriftenartikelEditorial(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Knoll, Matthias
- ZeitschriftenartikelEinwurf(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014)
- ZeitschriftenartikelE-Mail-Forensik – Grenzen und Möglichkeiten aus Sicht des Datenschutzes(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Raak, Sven; Schüll, AnkeDeuten Verdachtsmomente auf die Begehung doloser Handlungen von Mitarbeitern hin, liegt die Reaktion nahe: Selbst für eine Aufklärung des Sachverhalts zu sorgen, um der unternehmerischen Verantwortung gerecht zu werden und weiteren Schaden von dem Unternehmen abzuwehren. E-Mails stellen hierfür eine vielversprechende Erkenntnisquelle dar. Aber: auch wenn die analytischen Verfahren sowie die Analysewerkzeuge mittlerweile ausgereift sind, ist die Auswertung datenschutzrechtlich nicht uneingeschränkt möglich und stellt bereits an die Untersuchungsvorbereitung besondere Anforderungen.
- ZeitschriftenartikelSteuerung von IT-Compliance Management Systemen in Konzernstrukturen(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Ahn, Heinz; Maxa, Christian; Panitz, Johannes C.Nach langjähriger Diskussion in Wissenschaft und Praxis scheint sich gegenwärtig ein Grundverständnis der wesentlichen Elemente von (IT-)Compliance Management Systemen zu etablieren. Um eine effektive und effiziente Umsetzung dieser Elemente speziell in international agierenden Konzernen zu unterstützen, wird ein Steuerungskonzept vorgestellt, welches den Besonderheiten von Konzernstrukturen gerecht wird. Notwendige Voraussetzung zur Steuerung ist zunächst die Transparenz über den konzernweiten Zustand des IT-Compliance Management Systems. Dabei darf die Bewertung auf Ebene der Konzerntöchter nicht isoliert von deren Risikoprofil erfolgen. Die Praxistauglichkeit und Nützlichkeit des Steuerungskonzepts konnte bereits durch eine prototypische Umsetzung in einem Projekt mit der Volkswagen AG getestet werden.
- ZeitschriftenartikelImplikationen von inoffiziellen Projekten für die IT-Governance(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Buchwald, Arne; Urbach, NilsAus der IT-Governance-Perspektive ist eine zentrale Aufgabe des Projektportfoliomanagements sicherzustellen, dass offizielle Projekte auf die ihnen zugewiesenen Ressourcen zugreifen können. In der Praxis ist dabei zu beobachten, dass Mitarbeiter, die laut offiziellen Planungen für ein bestimmtes Projektvorhaben vollständig verfügbar sein sollten, tatsächlich mit anderen Vorhaben beschäftigt und somit nicht in angenommenem Umfang verfügbar sind. Als zentrale Ursache wird das Auftreten inoffizieller Projekte angeführt. Dieser Fachartikel beschreibt die ersten Zwischenergebnisse einer Fallstudienforschung mit dem Ziel der Untersuchung, welche spezifischen Typen von inoffiziellen Projekten in den untersuchten Unternehmen auftreten und welche zentralen Treiber die Entstehung dieser Projekttypen beeinflussen. Darauf aufbauend werden die Implikationen für die Ausgestaltung der IT-Governance diskutiert und Handlungsempfehlungen für das strategische IT-Management abgeleitet.
- ZeitschriftenartikelBuchbesprechungen(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Knoll, Matthias
- ZeitschriftenartikelBuchbesprechungen(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Tsaplina, Irina
- ZeitschriftenartikelGovernance für sichere Softwareentwicklung(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Beißel, StefanDie Governance für sichere Softwareentwicklung umfasst alle Maßnahmen zum Organisieren, Verwalten und Messen der Software-Sicherheit. Best Practices zur sicheren Softwareentwicklung beschreiben diverse Sicherheitspraktiken, von denen sich einige speziell auf die Governance beziehen. Beispiele hierzu sind das „Software Assurance Maturity Model“ (SAMM) sowie das „Building Security In Maturity Model“ (BSIMM). Der Artikel gibt einen Überblick darüber, welche Goverance-Maßnahmen für die Sicherheitspraktiken Strategien und Metriken, Richtlinien und Compliance sowie Weiterbildung angewendet werden können. Strategien und Metriken verhelfen dazu, dass die Planung bei der Softwareentwicklung zielgerichtet erfolgt, Rollen und Verantwortlichkeiten zugewiesen werden und Meilensteine identifiziert werden. Richtlinien und Compliance sind notwendig, um z. B. PCI-DSS- oder BDSG-Anforderungen einzuhalten sowie vertragliche Kontrollmaßnahmen, Sicherheitsrichtlinien und Risikobeurteilungen zu etablieren. Weiterbildung ist wichtig, um das Sicherheitswissen von Softwareentwicklern und -architekten zu erhöhen und damit die Softwarequalität und die Fehlerbehebung zu verbessern.
- ZeitschriftenartikelEffizienz Compliance-konformer Kontrollprozesse in internen Kontrollsystemen (IKS)(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 3, 2014) Kühnel, Stephan; Sackmann, StefanIneffektive Compliance-Kontrollen bergen hohe Risiken, werden in der Unternehmenspraxis jedoch häufig aus Kostengründen in Kauf genommen. Der vorliegende Beitrag stellt einen neuartigen Ansatz vor, der die Spezifizierung effizienter und effektiver Compliance-konformer Kontrollprozesse ermöglicht. Mit dem diskutierten Ebenenmodell und dem aktivitätsbasierten Quantifizierungsverfahren Return on Control Process Investment (RCPI) können Kontrollprozesse zukünftig ökonomisch bewertet und optimiert werden. Somit kann die Brücke zwischen Effektivität und Effizienz von IKS geschlagen werden.