31.10.2013 Aufrufe

Konzepte und Ansätze zum Risiko- und Rentabilitätsmanagement in ...

Konzepte und Ansätze zum Risiko- und Rentabilitätsmanagement in ...

Konzepte und Ansätze zum Risiko- und Rentabilitätsmanagement in ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3.2.2 EDV-Technik <strong>und</strong> –Sicherheit<br />

Aufgr<strong>und</strong> der Bedeutung der EDV als Unterstützung für die Abwicklung von betrieblichen<br />

Prozessen empfiehlt es sich, die EDV-technischen Aspekte der Rentabilität <strong>und</strong><br />

des <strong>Risiko</strong>s <strong>zum</strong><strong>in</strong>dest stichwortartig anzusprechen. Vergleicht man die oben dargestellten<br />

Rentabilitäts- <strong>und</strong> <strong>Risiko</strong>aspekte im Produktionsprozess, muss diese Abwägung<br />

auch auf dem EDV-Gebiet stattf<strong>in</strong>den. E<strong>in</strong>e solche Analyse hat gr<strong>und</strong>sätzlich<br />

vom betriebs<strong>in</strong>ternen Datenschutzkonzept auszugehen. 115 So s<strong>in</strong>d zunächst die Datenbereiche<br />

h<strong>in</strong>sichtlich ihrer Bedeutung für das Unternehmen <strong>und</strong> ihrer Sensibilität<br />

(Vertraulichkeit) zu def<strong>in</strong>ieren <strong>und</strong> <strong>in</strong> e<strong>in</strong>e Prioritätenreihenfolge h<strong>in</strong>e<strong>in</strong>zubr<strong>in</strong>gen. Hieraus<br />

entsteht e<strong>in</strong>e E<strong>in</strong>stufung der Schutzwürdigkeit der Datenbereiche. 116<br />

Tabelle 14 Maßnahmen zur Datensicherheit<br />

Datenbereich<br />

Sicherheitsstufe: hoch<br />

Ergebnisrechnung, Bilanz, sensible Personaldaten<br />

(Gehälter), Stücklisten (Rezepturen),<br />

Kostenträgerrechnung<br />

Sicherheitsstufe: mittel<br />

Umsatzzahlen, sonstige Personaldaten, Kostenstellenrechnung<br />

Hard- <strong>und</strong> Softwaremaßnahmen<br />

Physikalisch <strong>und</strong> logisch separate Hardwareplattformen<br />

Robustes <strong>und</strong> unempf<strong>in</strong>dliches Betriebssystem<br />

(z. B. UNIX)<br />

Red<strong>und</strong>ante Hardwareplattformen<br />

Tägliches Backup (Datensicherung)<br />

Strenges Berechtigungskonzept (Hard<strong>und</strong><br />

Software)<br />

Ke<strong>in</strong>e E<strong>in</strong>-/Ausgänge <strong>in</strong> weitere Netze<br />

Verschlüsselung der Daten<br />

Virenschutz<br />

Logisch separate Hardwareplattform<br />

Tägliches Backup (Datensicherung)<br />

Ausreichendes Berechtigungskonzept<br />

(Hard- <strong>und</strong> Software)<br />

Ke<strong>in</strong>e E<strong>in</strong>-/Ausgänge <strong>in</strong> öffentliche Netze<br />

Virenschutz<br />

115<br />

Nicht zu verwechseln mit dem Datenschutz nach BDSG.<br />

116<br />

Auch hier wird <strong>in</strong> der Regel e<strong>in</strong>e von dem klassischen Datenschutz nach BDSG erheblich<br />

abweichende Reihenfolge der Prioritäten entstehen.<br />

75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!