{"id":1853,"date":"2011-06-06T19:32:50","date_gmt":"2011-06-06T17:32:50","guid":{"rendered":"http:\/\/www.bernhardschloss.de\/blog\/?p=1853"},"modified":"2024-12-30T15:10:04","modified_gmt":"2024-12-30T13:10:04","slug":"470-gelesen-compliance-intelligence","status":"publish","type":"post","link":"https:\/\/www.bernhardschloss.de\/blog\/470-gelesen-compliance-intelligence\/","title":{"rendered":"#470 Gelesen: Compliance Intelligence"},"content":{"rendered":"<p><a href=\"https:\/\/www.amazon.de\/gp\/product\/3791028774\" target=\"_blank\" rel=\"noopener noreferrer\">Compliance Intelligence: Praxisorientierte L\u00f6sungsans\u00e4tze f\u00fcr die risikobewusste Unternehmensf\u00fchrung <em>(Amazon)<\/em><\/a><br \/>\nMichael H. Brauer, Klaus-Dieter Steffen, Sven Biermann und Andreas H. Schuler<br \/>\nSch\u00e4ffer-Poeschel , Stuttgart 2009<br \/>\nISBN: 978-3791028774<\/p>\n<p>Compliance Intelligence ist keine allgemeine Einf\u00fchrung in das Thema Compliance, sondern eine spezielle Herangehensweise an das Thema (insbesondere auch an die IT-Compliance) unter dem Einsatz von Werkzeugen der Business Intelligence. Es geht also darum,\u00a0wie mit dem Einsatz von IT Compliance sichergestellt werden kann.<\/p>\n<p><!--more-->Zentral kommen dabei 3 Konzepte zum Einsatz:<\/p>\n<ul>\n<li>Auf der Ebene der Mitarbeiter kommt pr\u00e4ventiv SoD &#8211; Segregation of Duties also die gezielte Trennung von Verantwortlichkeiten im Rahmen eine Berechtigungs- und Rollenkonzepts zum Einsatz.<\/li>\n<li>CCM &#8211; Continious Control Monitoriung dient hingegen detektivisch der \u00dcberwachung von Transaktionen.<\/li>\n<li>Auf Applikationsseite werden weitere\u00a0PAC &#8211; Preventative Application Controls eingef\u00fchrt, also z.B. Plausibilisierungen, Toleranzgrenzpr\u00fcfungen, etc.<\/li>\n<\/ul>\n<p>Der Begriff &#8222;praxisorientiert im Untertitel ist etwas irref\u00fchrend, denn bei der Entwicklung der Compliance Intelligence bleiben die Autoren auf einer konzeptionellen Ebene. Zur technischen Umsetzung ist dann etwas knapp nur von der &#8222;konsequenten Nutzung bew\u00e4hrter Informationstechnologie&#8220; die Rede.<\/p>\n<p>Kritisch merken die Autoren an, dass es bei der Einrichtung eines Internen Kontrollsystems (IKS) Augenma\u00df oder &#8222;gesunder Menschen- und Gesch\u00e4ftsverstand&#8220; angebracht sind und dass es aufgrund der komplexen operativen Gesch\u00e4ftsabl\u00e4ufe, der heterogenen IT-Infrastrukturen und des sich st\u00e4ndig \u00e4ndernden betrieblichen Umfelds keine One-Size-Fits-All-L\u00f6sung f\u00fcr Compliance Intelligence geben kann.<\/p>\n<p>Es gef\u00e4llt die konsequente Anwendung technischer M\u00f6glichkeiten zur Erf\u00fcllung gesetzlicher (und eigener) Anforderungen. Das Konzept birgt aber auch die Gefahr einer B\u00fcrokratisierung und Automatisierung von Verantwortung. Nach meinem Verst\u00e4ndnis muss Verantwortung zuallerst in der Unternehemenskultur verankert werden. Technische Instrumente k\u00f6nnen dann lediglich bei der Umsetzung unterst\u00fctzen, d\u00fcrfen aber nicht zum Selbstzweck werden. Der Fokus im Buch liegt aber (wie der Titel schon nahelegt) auf der technischen Ebene.<\/p>\n<p>Der Untertitel bezieht sich vor allem auf das letzte Kapitel in dem auf die Umsetzung des Konzepts &#8222;Compliance Intelligence&#8220; in einem nicht genannten internationalen Gro\u00dfkonzern eingegangen wird.<\/p>\n<p>Das Geleitwort zum Buch haben \u00fcbrigens zwei CFO\u00b4s\u00a0 der Siemens AG verfasst. CFO\u00b4s werden auch wiederholt als Zielgruppe genannt. Die Autoren kommen ebenfalls aus der Siemens AG und aus dem Beratungsunternehmen Accenture.<\/p>\n<div class=\"twoclick_social_bookmarks_post_1853 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_1853')){$('.twoclick_social_bookmarks_post_1853').socialSharePrivacy({\"services\":{\"facebook\":{\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"action\":\"recommend\",\"language\":\"de_DE\"},\"twitter\":{\"reply_to\":\"schlossblog\",\"tweet_text\":\"%23470%20Gelesen%3A%20Compliance%20Intelligence%20%C2%BB%20schlossBlog\",\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"language\":\"de\",\"referrer_track\":\"\"},\"xing\":{\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"language\":\"de\",\"referrer_track\":\"\"},\"t3n\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an t3n senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\"},\"linkedin\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an LinkedIn senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\"}},\"txt_help\":\"\",\"settings_perma\":\"\",\"info_link\":\"\",\"uri\":\"https:\\\/\\\/www.bernhardschloss.de\\\/blog\\\/470-gelesen-compliance-intelligence\\\/\",\"post_id\":1853,\"post_title_referrer_track\":\"%23470+Gelesen%3A+Compliance+Intelligence\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div>","protected":false},"excerpt":{"rendered":"<p>Compliance Intelligence: Praxisorientierte L\u00f6sungsans\u00e4tze f\u00fcr die risikobewusste Unternehmensf\u00fchrung (Amazon) Michael H. Brauer, Klaus-Dieter Steffen, Sven Biermann und Andreas H. Schuler Sch\u00e4ffer-Poeschel , Stuttgart 2009 ISBN: 978-3791028774 Compliance Intelligence ist keine allgemeine Einf\u00fchrung in das Thema Compliance, sondern eine spezielle Herangehensweise an das Thema (insbesondere auch an die IT-Compliance) unter dem Einsatz von Werkzeugen der Business [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[6,10],"tags":[15,75,286,287],"class_list":["post-1853","post","type-post","status-publish","format-standard","hentry","category-it-management","category-risikomanagement","tag-bi","tag-compliance","tag-compliance-intelligence","tag-iks"],"_links":{"self":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/1853","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/comments?post=1853"}],"version-history":[{"count":8,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/1853\/revisions"}],"predecessor-version":[{"id":5642,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/1853\/revisions\/5642"}],"wp:attachment":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/media?parent=1853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/categories?post=1853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/tags?post=1853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}