Konzepte und Ansätze zum Risiko- und Rentabilitätsmanagement in ...
Konzepte und Ansätze zum Risiko- und Rentabilitätsmanagement in ...
Konzepte und Ansätze zum Risiko- und Rentabilitätsmanagement in ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
3.2.2 EDV-Technik <strong>und</strong> –Sicherheit<br />
Aufgr<strong>und</strong> der Bedeutung der EDV als Unterstützung für die Abwicklung von betrieblichen<br />
Prozessen empfiehlt es sich, die EDV-technischen Aspekte der Rentabilität <strong>und</strong><br />
des <strong>Risiko</strong>s <strong>zum</strong><strong>in</strong>dest stichwortartig anzusprechen. Vergleicht man die oben dargestellten<br />
Rentabilitäts- <strong>und</strong> <strong>Risiko</strong>aspekte im Produktionsprozess, muss diese Abwägung<br />
auch auf dem EDV-Gebiet stattf<strong>in</strong>den. E<strong>in</strong>e solche Analyse hat gr<strong>und</strong>sätzlich<br />
vom betriebs<strong>in</strong>ternen Datenschutzkonzept auszugehen. 115 So s<strong>in</strong>d zunächst die Datenbereiche<br />
h<strong>in</strong>sichtlich ihrer Bedeutung für das Unternehmen <strong>und</strong> ihrer Sensibilität<br />
(Vertraulichkeit) zu def<strong>in</strong>ieren <strong>und</strong> <strong>in</strong> e<strong>in</strong>e Prioritätenreihenfolge h<strong>in</strong>e<strong>in</strong>zubr<strong>in</strong>gen. Hieraus<br />
entsteht e<strong>in</strong>e E<strong>in</strong>stufung der Schutzwürdigkeit der Datenbereiche. 116<br />
Tabelle 14 Maßnahmen zur Datensicherheit<br />
Datenbereich<br />
Sicherheitsstufe: hoch<br />
Ergebnisrechnung, Bilanz, sensible Personaldaten<br />
(Gehälter), Stücklisten (Rezepturen),<br />
Kostenträgerrechnung<br />
Sicherheitsstufe: mittel<br />
Umsatzzahlen, sonstige Personaldaten, Kostenstellenrechnung<br />
Hard- <strong>und</strong> Softwaremaßnahmen<br />
Physikalisch <strong>und</strong> logisch separate Hardwareplattformen<br />
Robustes <strong>und</strong> unempf<strong>in</strong>dliches Betriebssystem<br />
(z. B. UNIX)<br />
Red<strong>und</strong>ante Hardwareplattformen<br />
Tägliches Backup (Datensicherung)<br />
Strenges Berechtigungskonzept (Hard<strong>und</strong><br />
Software)<br />
Ke<strong>in</strong>e E<strong>in</strong>-/Ausgänge <strong>in</strong> weitere Netze<br />
Verschlüsselung der Daten<br />
Virenschutz<br />
Logisch separate Hardwareplattform<br />
Tägliches Backup (Datensicherung)<br />
Ausreichendes Berechtigungskonzept<br />
(Hard- <strong>und</strong> Software)<br />
Ke<strong>in</strong>e E<strong>in</strong>-/Ausgänge <strong>in</strong> öffentliche Netze<br />
Virenschutz<br />
115<br />
Nicht zu verwechseln mit dem Datenschutz nach BDSG.<br />
116<br />
Auch hier wird <strong>in</strong> der Regel e<strong>in</strong>e von dem klassischen Datenschutz nach BDSG erheblich<br />
abweichende Reihenfolge der Prioritäten entstehen.<br />
75