Sie sind hier
E-Book

IT-GRC-Management - Governance, Risk und Compliance

Grundlagen und Anwendungen

VerlagSpringer Vieweg
Erscheinungsjahr2018
Seitenanzahl249 Seiten
ISBN9783658200596
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis66,99 EUR
IT-Governance, das vorausschauende, strukturierte strategische Planen und Steuern der IT, IT-Risikomanagement, das Beherrschen auch neuartiger IT-Risiken und IT-Compliance, das Beachten und Umsetzen relevanter Vorgaben gewinnen insbesondere im Zeitalter der digitalen Transformation zunehmend an Bedeutung. Ziel des Buches in der Reihe Edition HMD ist daher eine umfassende Beschäftigung mit den drei Disziplinen.
Der Grundlagenteil des Herausgeberwerkes definiert die wichtigsten Begriffe und stellt den Zusammenhang zwischen den drei Eckpunkten des IT-GRC-Dreiecks vor. Denn obwohl Governance, Risk und Compliance getrennt betrachtet werden können, besteht zwischen ihnen eine charakteristische Verbindung. Erst im gut orchestrierten Zusammenspiel entfalten sie ihre volle Wirkung mit Blick auf die Steigerung des IT-Wertbeitrags für das Gesamtunternehmen.
In den Beiträgen im zweiten Teil werden spezielle Fragestellungen im Kontext der jeweiligen Disziplinen, aber auch übergreifend diskutiert. Soweit möglich orientieren sich die Beiträge dazu an Anwendungsfällen. Die Diskussion anhand praxisorientierter Fragestellungen zeigt in besonderer Weise die Notwendigkeit für IT-GRC-Management in einem Zeitalter, in dem die IT nicht nur unterstützt, sondern Teil des Produktes oder sogar das Produkt selbst ist.


Prof. Dr. Matthias Knoll, CISA, ist Professor für Betriebswirtschaftslehre, insbesondere Betriebliche Informationsverarbeitung am Fachbereich Wirtschaft der Hochschule Darmstadt. Seine aktuellen Schwerpunkte sind die Digitalisierung unter Governance-, Risiko und Revisionsgesichtspunkten, der Einsatz von Open-Source-Systemen sowie Aufbau und Betrieb von BI-/Big-Data-Lösungen aus Anwendersicht. Er ist Herausgeber der Zeitschrift HMD - Praxis der Wirtschaftsinformatik. 

Prof. Dr. Susanne Strahringer hat die Professur für Wirtschaftsinformatik, insb. Informationssysteme in Industrie und Handel an der Technischen Universität Dresden inne. Ihre Forschungsinteressen liegen im Bereich der Unternehmenssoftware und -modellierung sowie in IT-Management-Fragestellungen (IT-Outsourcing, neuere IT-Managementkonzepte und -phänomene). Sie ist Herausgeberin der Zeitschrift HMD - Praxis der Wirtschaftsinformatik. 

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
IT-GRC-Management – Governance, Risk und Compliance4
Grundlagen und Anwendungen4
Impressum5
Vorwort6
Inhaltsverzeichnis8
Die Autoren12
1: IT-GRC-Management im Zeitalter der Digitalisierung17
1.1 Grundlagen des IT-GRC-Managements18
1.1.1 IT-Governance18
1.1.2 IT-Risiko19
1.1.3 IT-Compliance21
1.1.4 Zusammenwirken im IT-GRC-Dreieck23
1.2 Organisation24
1.2.1 Organisation der IT-Governance24
1.2.2 Organisation des IT-Risikomanagement26
1.2.3 Organisation der IT-Compliance26
1.3 Erfolgsfaktoren für das IT-GRC-Management28
1.3.1 IT-Governance28
1.3.2 IT-Risikomanagement30
1.3.3 IT-Compliance35
1.4 IT-GRC-Management in kleinen Unternehmen36
1.5 Ausblick auf das IT-GRC-Management im digitalen Zeitalter37
Literatur38
2: Governance und Compliance von Anfang an wirksam umsetzen41
2.1 Herausforderungen an Governance und Compliance in der IT42
2.2 Referenzmodelle für Governance und Compliance in der IT43
2.2.1 COBIT43
2.2.2 CMMI44
2.2.3 Weitere Referenzmodelle44
2.3 Referenzmodelle als Werkzeuge zur Governance betrieblicher IT-Prozesse45
2.3.1 Klärung des WARUM46
2.3.2 Klärung des WAS46
2.3.3 Klärung des WIE47
2.4 Governance wirksam umsetzen mit einer PDCA-Kultur49
2.5 Von der Governance zur Compliance51
Literatur52
3: Vom Business/IT-Alignment zur Business/IT-Integration – Auswirkungen auf das IT-Controlling als Teil der IT-Governance53
3.1 IT-Management: Vom Alignment zur Integration54
3.2 Business/IT-Integration und die Rolle der Leistungssteuerung57
3.2.1 Ebene der Leistungssteuerung58
3.2.2 Ein erster Bezugsrahmen für die Business/IT-Integration59
3.3 Expertenbefragung und Ableitung eines Vorschlags einer prozessorientierten Anpassung60
3.3.1 Die Expertenbefragung61
3.3.2 Der Vorschlag eines integrierten Wertschöpfungscontrollings62
3.4 Fazit65
Literatur66
4: Verbesserung des Wertbeitrags von IT-Organisationen – Empirische Handlungsempfehlungen67
4.1 Unsicherheit als „neue Normalität“68
4.2 Anforderungen an die IT68
4.3 Flexibilität als Erfolgsfaktor für die IT-Organisation70
4.4 Gestaltungsempfehlungen zur Erhöhung der IT-Flexibilität71
4.4.1 Methodik der empirischen Untersuchung71
4.4.2 Gestaltungsempfehlungen zur Verbesserung der IT-Flexibilisierung72
4.5 Fazit und Ausblick77
Literatur79
5: Rahmenwerke für das IT-GRC-Management81
5.1 Motivation für den Einsatz von Rahmenwerken82
5.2 Rahmenwerke für IT-Risk im Überblick84
5.3 Unterschiede und Einsatzgebiete am Beispiel von IT-Risk90
5.4 Fazit96
Literatur96
6: Systematische Differenzierung von IT-Risiken98
6.1 Einleitung99
6.2 IT-Risiken und IT-Risikomanagement99
6.3 Unterscheidungskriterien für IT-Risiken100
6.4 Unterscheidung von IT-Risiken nach Wirkungen102
6.5 Unterscheidung von IT-Risiken nach Ursachen103
6.6 IT-Sicherheitsrisiken107
6.7 Fazit110
Literatur111
7: IT-Risikomanagement für Produktionssysteme – Basis zur Gestaltung sicherer Fertigungsprozesse112
7.1 Einleitung113
7.1.1 Wachsende Digitalisierung und Vernetzung im Produktionsumfeld113
7.1.2 Wandel der Produktion hin zu Industrie 4.0114
7.1.3 Produktionsumfeld erbt klassische IT-Sicherheitsrisiken114
7.2 Besondere Anforderungen im Produktionsumfeld116
7.3 Best Practices zur IT-Sicherheit in der Produktion117
7.4 Vorgehensmodell zur IT-Risikoanalyse118
7.5 Beispiel Fernwartung124
7.6 Fazit und Ausblick125
Literatur126
8: Risiken der Industrie 4.0 – Eine Strukturierung von Bedrohungsszenarien der Smart Factory127
8.1 Bedeutung des Sicherheitsmanagements in der Smart Factory128
8.2 Grundlagen der cyber-physischen Produktion129
8.3 Strukturierungsansatz für das Sicherheitsmanagement in der Smart Factory130
8.3.1 Identifikation interner und externer Bedrohungen131
8.3.2 Analyse der jeweils bedrohten Schutzziele132
8.3.3 Analyse von Ausbreitungseffekten134
8.3.4 Festlegen und Umsetzen von Sicherheitsmaßnahmen135
8.4 Anwendungsbeispiele und allgemeine Handlungsempfehlungen137
8.4.1 Anwendungsbeispiel bei einem Hersteller von Industrierobotern138
8.4.2 Anwendungsbeispiel bei einem Hersteller von Speichersystemen139
8.4.3 Allgemeine Handlungsempfehlungen141
Literatur142
9: Kontrollierte Nutzung von Schatten-IT143
9.1 Notwendigkeit einer Praxis-Sicht auf Schatten-IT144
9.2 Methodik145
9.2.1 Analyse der Praktikerveröffentlichungen145
9.2.2 Interviewstudie mit IT-Managern145
9.3 Ergebnisse146
9.3.1 Übersicht zur aktuellen Diskussion von Schatten-IT in der Praxis146
9.3.2 Druck auf die IT147
9.3.3 Auswirkung auf die IT150
9.3.4 Kontrollierte Nutzung Fachbereichsgetriebener IT154
9.3.5 Neuausrichtung der IT161
9.4 Auswirkungen von Schatten-IT auf die Rolle der IT-Abteilung im Unternehmen163
Literatur163
10: Digitalisierung für kleinere und mittlere Unternehmen (KMU): Anforderungen an das IT-Management165
10.1 Digitalisierung und IT-Management166
10.1.1 IT-Management und IT-Governance166
10.1.2 IT-Organisation in Großunternehmen167
10.1.3 Zentrale Fragen168
10.2 Analyse des IT-Managements bei deutschsprachigen KMU168
10.2.1 Befragung zur Organisation der IT169
10.2.2 Ergebnisse der Befragung169
10.3 Kernelemente eines IT-Governance-Modells für KMU171
10.3.1 IT-Steuerungsorganisation172
10.3.2 IT-Strategie/IT-Planung173
10.3.3 IT-Kennzahlensystem175
10.3.4 IT-Projektstrukturen177
10.4 Fazit und Ausblick179
Literatur179
11: Rahmenwerk für das IT-gestützte Management von Datenschutz in Anwendungssystemen181
11.1 Einführung und Motivation182
11.1.1 Gesetzlicher Rahmen des Datenschutzes und aktuelle Entwicklungen182
11.1.2 Bedeutung und Auswirkungen auf die Unternehmen183
11.2 Anforderungen an ein IT-gestütztes Rahmenwerk185
11.2.1 Informationsmodell185
11.2.2 Anforderungen187
11.3 Stand der Technik188
11.4 Vorschlag für ein Rahmenwerk zum Datenschutz in Anwendungen189
11.4.1 Lösungsansatz190
11.4.2 Modul „Modellierung“191
11.4.3 Modul „Steuerung“194
11.4.4 Modul „Analyse“194
11.5 Anwendungsbeispiel195
11.6 Zusammenfassung und Ausblick196
Literatur197
12: Datenschutzkonformes Löschen personenbezogener Daten in betrieblichen Anwendungssystemen – Methodik und Praxisempfehlungen mit Blick auf die EU-DSGVO199
12.1 Einführung rechtlicher Rahmen200
12.2 Löschen personenbezogener Daten im Unternehmen201
12.2.1 Löschkonzept202
12.2.1.1 Aufbau zu löschender Datenstrukturen202
Bildung von Datenclustern203
Kriterien zur Zweckerfüllung204
12.2.1.2 Bestimmung der Aufbewahrungsfristen204
12.2.2 Technische Umsetzung des Löschkonzeptes206
12.3 Prototypen für ein ganzheitliches Umsetzungskonzept207
12.4 Datenschutzkonformität: auch eine Aufgabe der Wirtschaftsinformatik?!209
12.5 Fazit210
Literatur211
13: Datenschutzanforderungen und ihre Unterstützung in HR-Systemen am Beispiel SAP ERP HCM213
13.1 Von den Datenschutzgesetzen zur EU-Datenschutzgrundverordnung214
13.2 Technische Anforderungen214
13.3 Allgemeiner Projektansatz220
13.4 Spezifische Funktionen im SAP ERP HCM222
13.4.1 Sperren der Daten mit Hilfe des Berechtigungskonzeptes222
13.4.1.1 Sperren auf der Ebene der Mitarbeiter223
13.4.1.2 Sperren für historische Datensätze223
13.4.2 Löschen der Daten224
13.4.3 Vereinfachtes Löschen ausgewählter Mitarbeiterdaten225
13.4.4 Auskunftsanspruch226
Literatur226
14: Datenschutz im Konzern – ein Vorgehensmodell zur Zuordnung einer gemeinsamen Verantwortung bei der Verarbeitung von Personaldaten228
14.1 Einleitung229
14.2 Der Personalmanagement-Prozess im Konzern230
14.2.1 Organisatorische und IT-Sicht230
14.2.2 Datenfluss im Personalmanagement-Prozess230
14.3 Verantwortlichkeit im Sinne der DSGVO231
14.3.1 Charakterisierende Merkmale der Verantwortung231
14.3.1.1 Die offensichtliche Verantwortung des Arbeitgebers232
14.3.1.2 Der Differenzierungsaspekt232
Verarbeitung im Sinne der DSGVO232
Zweck im Sinne der DSGVO233
Mittel im Sinne der DSGVO233
Entscheiden im Sinne der DSGVO Entscheidungsfindung234
Partizipative Entscheidungsfindung234
Mittel und ihre unterschiedliche Wirkungsbreite235
14.3.1.3 Der kollektive Aspekt236
14.3.2 Datenaustausch im Konzern237
14.4 Auftragsverarbeitung237
14.5 Notwendige Dokumentation und Verträge nach Art. 26 und 28 DSGVO238
14.6 Empfehlungen zur praktischen Handhabung der Methodik239
14.7 Beispiel einer weiteren Konzernstruktur241
14.8 Operationalisierung der Verantwortung241
14.9 Fazit242
Literatur243
Stichwortverzeichnis245

Weitere E-Books zum Thema: Wirtschaftsinformatik - Informationstechnik - IT

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

Weitere Zeitschriften

Berufsstart Gehalt

Berufsstart Gehalt

»Berufsstart Gehalt« erscheint jährlich zum Sommersemester im Mai mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

BIELEFELD GEHT AUS

BIELEFELD GEHT AUS

Freizeit- und Gastronomieführer mit umfangreichem Serviceteil, mehr als 700 Tipps und Adressen für Tag- und Nachtschwärmer Bielefeld genießen Westfälisch und weltoffen – das zeichnet nicht ...

Card Forum International

Card Forum International

Card Forum International, Magazine for Card Technologies and Applications, is a leading source for information in the field of card-based payment systems, related technologies, and required reading ...

Deutsche Hockey Zeitung

Deutsche Hockey Zeitung

Informiert über das nationale und internationale Hockey. Die Deutsche Hockeyzeitung ist Ihr kompetenter Partner für Ihren Auftritt im Hockeymarkt. Sie ist die einzige bundesweite Hockeyzeitung ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...

dima

dima

Bau und Einsatz von Werkzeugmaschinen für spangebende und spanlose sowie abtragende und umformende Fertigungsverfahren. dima - die maschine - bietet als Fachzeitschrift die Kommunikationsplattform ...